Fechar
    Go back Pesquisas & Reports

    “PhantomCard”: como funciona o golpe de pagamentos por aproximação

    Por Time de Conteúdo em 27 de Novembro de 2025

    Na metade de 2025, chegou ao Brasil um novo tipo de fraude com cartões de crédito em que os criminosos convencem a vítima a aproximar seu cartão do celular para retransmitir dados e autorizar um pagamento de forma inesperada.

    Talvez por ser relativamente nova, essa fraude é conhecida por diversos nomes, como "PhantomCard", "Ghost NFC", "NGate", "NFC Relay", ou "golpe de pagamentos Tap On".

    Neste post, vamos explorar como a fraude funciona e compartilhar as descobertas mais recentes do Axur Research Team (ART) relacionadas a ela.

    Como funciona a fraude

    A fraude do PhantomCard é sustentada por uma tecnologia chamada de "Tap on Phone" ou "Tap to Pay", que transforma um smartphone em um dispositivo capaz de aceitar pagamentos por aproximação. Praticamente qualquer aparelho que opere com uma versão recente do Android e que tenha um rádio Near-field Communication (NFC) é compatível com esse protocolo.

    Tendo em vista as tecnologias utilizadas, esse método de fraude também é às vezes chamado de "NFC Relay".

    Embora o iPhone também seja compatível com essa modalidade de comunicação, existem barreiras para a instalação de aplicativos na plataforma da Apple que impõem algumas dificuldades para a realização da fraude. Como não foi observado algum caso em que os criminosos tentaram burlar essas restrições, o golpe basicamente vem se mantendo restrito ao Android.

    Quando a vítima instala e executa o aplicativo malicioso promovido pelo golpista, o smartphone aguarda a aproximação de um cartão de crédito para se comunicar com ele como se fosse um terminal de pagamento.

    A engenharia social é um componente fundamental da fraude, uma vez que o envolvimento da vítima é necessário em todas as etapas. Após executar o aplicativo, a vítima ainda precisa aproximar o cartão do dispositivo e, potencialmente, fornecer a senha (PIN) do cartão para autorizar transferências.

    Para convencer a vítima a colaborar, a narrativa da fraude começa no próprio aplicativo, que é oferecido como um "autenticador de cartões" que vai desbloquear recursos ou aumentar a segurança do cartão. Com essa promessa, o app se apresenta como algo benéfico, tentando afastar qualquer possível suspeita sobre seu funcionamento.

    Infelizmente, a funcionalidade prometida pelo aplicativo não existe. É apenas um pretexto elaborado para enganar as vítimas. 

    Se todas as instruções forem seguidas, o resultado é um cenário em que o smartphone atua como um intermediário (ou proxy) entre o criminoso e o cartão da vítima, retransmitindo os dados da comunicação. 

    Esses dados permitem que o criminoso autorize pagamentos fraudulentos, concluindo o objetivo da fraude.

    Não se trata uma vulnerabilidade nos cartões, mas sim de um fluxo que tira proveito das funcionalidades do ecossistema Android para realizar uma retransmissão de dados e viabilizar uma fraude de pagamento.

    Disseminação dos aplicativos maliciosos

    Os aplicativos maliciosos que aplicam a fraude do PhantomCard são distribuídos em páginas falsas que imitam o visual da Play Store e prometem funções de "segurança".

    Uma das páginas, por exemplo, promete:

    • Validação de compras em tempo real com notificações instantâneas
    • Autenticação biométrica
    • Confirmação de transações online
    • Controle total sobre as autenticações dos cartões

    Além de imitarem a Play Store, os aplicativos utilizam marcas de instituições financeiras ou outras empresas ligadas a cartões e pagamentos. A página falsa inclui avaliações falsificadas que reforçam a utilidade do aplicativo.

    Por se tratar de uma página falsa, nada do que consta nesse ambiente é legítimo. Tudo foi preparado pelos golpistas para enganar as vítimas. Isso é muito importante para a fraude, uma vez que será necessário autorizar a instalação de aplicativos fora da Play Store para instalar o APK no smartphone.

    As páginas observadas pelo ART, nomeadas de "Autenticação de cartões", trazem conteúdo datado do fim de setembro e de outubro de 2025, indicando que se trata de uma campanha relativamente recente.


    Origem da fraude

    Tendo em vista o idioma e as marcas utilizadas nas campanhas para disseminar os aplicativos falsos, é evidente que a fraude mira consumidores no Brasil.

    No entanto, as características técnicas dos aplicativos falsos indicam um possível envolvimento com criminosos chineses. Dois aspectos são especialmente relevantes:

    • O uso de faixas de IP (ASNs) atribuídas a Hong Kong
    • O uso de uma URL contendo a palavra "baxi" (transliteração simplificada de "bā xī", de "Brasil" em chinês)

    Fraudes utilizando a retransmissão de dados por NFC já vêm ocorrendo em diversos países, inclusive na China (onde também é conhecida como "NGate") e na Rússia. 

    Ao mesmo tempo, cabe observar que as fraudes mais associadas ao Brasil utilizam técnicas como o Ghost Hand ou a sobreposição de janelas para roubar dados e credenciais. A técnica de retransmissão em NFC diverge de maneira significativa desses ataques.

    Em vista dessas evidências, é razoável supor que haja uma interação entre diversos operadores para viabilizar essa fraude também em território brasileiro.

    Recomendações

    Como a vítima da fraude não entende que seu cartão será cobrado ao aproximá-lo do smartphone, é bastante provável que as cobranças serão contestadas pelas vítimas. O resultado é uma situação que pode causar prejuízo para as partes envolvidas.

    O monitoramento de marca combinado com o Takedown para derrubar os sites falsos é uma mitigação efetiva para essa fraude, uma vez que os golpistas recorrem a marcas conhecidas (especialmente de instituições financeiras) para disseminar os aplicativos maliciosos.

    O monitoramento é especialmente eficaz para evitar os danos à marca decorrentes da confusão provocada pelo aplicativo falso que promete funções de segurança aos portadores do cartão.

    A plataforma Axur oferece uma solução robusta de monitoramento de marca e Takedowns automatizados para mitigar essa ameaça.

    Indicators of Compromise (IoCs)

    TIPO

    BREVE DESCRIÇÃO

    VALOR

    Hash

    Hash do arquivo malicioso

    cb10953f39723427d697d06550fae2a330d7fff8fc42e034821e4a4c55f5a667

    Hash

    Hash do arquivo malicioso

    a78ab0c38fc97406727e48f0eb5a803b1edb9da4a39e613f013b3c5b4736262f;

    Hash

    Hash do arquivo malicioso

    d6255e71bcde2dafd48dd1abea311cda13e5b6aa1f4836831621c9ff06d695c3

    IPv4

    Endereço de IP associado ao PhantomCard

    154[.]205[.]156[.]112

    IPv4

    Endereço de IP associado ao PhantomCard

    154[.]90[.]60[.]99

    IPv4

    Endereço de IP associado ao PhantomCard

    34[.]148[.]134[.]19

    Domínio

    Domínio associado ao PhantomCard

    hxxps://5a341dc1-98f9-4264-859a-e8bc6d236024-00-1vfeomyys26m9[.]janeway[.]replit[.]dev

    Fraud Neuron

    O Fraud Neuron é um projeto de Modelagem de Ameaças Cibernéticas atualmente em desenvolvimento pela Equipe de Pesquisa da Axur em cooperação com nossos parceiros. O objetivo do projeto é oferecer um modelo que explique detalhadamente a realidade de fraudes observadas no Brasil e América Latina a partir da análise cooperativa de casos de fraudes digitais, possibilitando no futuro a criação de estatísticas e mecanismos de mitigação mais eficientes.

    Tática

    Técnica

    Procedimento

    Descrição

    Identificação do alvo

    Tipos de alvos: alvos corporativos

    Instituições Financeiras

    Infiltração em bancos e prestadores de serviços financeiros

    Reconhecimento

    Coleta de dados: coleta técnica

    Varredura de infraestrutura

    Sondando redes e sistemas em busca de vulnerabilidades

    Reconhecimento

    Coleta de dados: coleta técnica

    Análise de Tráfego

    Interceptando e analisando o tráfego de rede

    Recursos

    Técnico

    Registro de Domínio

    Registrando sites enganosos

    Recursos

    Técnico

    Infraestrutura do servidor

    Configurando recursos de computação maliciosos

    Recursos

    Técnico

    Recursos de rede

    Estabelecendo infraestrutura de rede secreta

    Recursos

    Ferramentas

    Malware

    Distribuindo software malicioso para comprometer alvos

    Simulação de identidade

    Representação

    Representação de marca

    Imitando empresas legítimas

    Simulação de identidade

    Engano Técnico

    Clonagem de aplicativos

    Replicando aplicativos legítimos

    Conversão

    Extração Financeira

    Fraude de cartão

    Explorando dados de cartão de pagamento roubados

    Impactos

    Impactos Diretos

    Perda Monetária

    Roubar fundos diretamente das vítimas

    Impactos

    Impactos Diretos

    Compromisso de dados

    Expondo informações sensíveis

    Impactos

    Impactos Indiretos

    Danos à reputação

    Destruindo a confiança e a reputação da marca