ouro.capital
||
seguranca

Segurança em pagamentos por aproximação: vulnerabilidades NFC que ninguém fala

2026-03-22·11 min read·Matheus Feijão

Ponto-chave

Os ataques de relay (retransmissão) exploram a confiança cega dos terminais NFC na proximidade física, permitindo que fraudadores aprovem transações à distância. A indústria agora corre para implementar protocolos de medição de tempo (Distance Bounding) e focar na tokenização via smartphones para mitigar essa falha estrutural.

Você encosta o cartão na maquininha. Ouve aquele bipe característico. A tela pisca verde com a palavra "Aprovado". Em menos de dois segundos, a compra está feita. Pegamos nossas coisas e saímos da loja sem pensar duas vezes. A conveniência do pagamento por aproximação (NFC) dominou o varejo brasileiro de forma brutal.

Segundo dados consolidados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs) no início deste ano, os pagamentos contactless já ultrapassaram a marca de 65% de todas as transações presenciais no Brasil. Movimentamos trilhões de reais apenas encostando plásticos e celulares em terminais da Stone, Rede, Cielo e PagSeguro.

A promessa das administradoras sempre foi clara: o NFC (Near Field Commúnication) exige uma proximidade extrema, operando em uma frequência de 13.56 MHz que morre após 4 centímetros. A lógica do mercado? Se o cartão precisa estar quase colado na maquininha, a segurança física está garantida. Ninguém pode roubar seu dinheiro do outro lado da rua.

Isso é uma meia verdade.

Existe uma vulnerabilidade profunda na arquitetura do NFC que a indústria de pagamentos e os grandes bancos evitam discutir com o público final. Não estamos falando de malwares complexos ou de maquininhas adulteradas com chupa-cabras físicos. Estamos falando de um ataque que explora o próprio design do sistema. O nome do problema é Relay Attack (Ataque de Retransmissão). Ele transforma os 4 centímetros de segurança em quilômetros de vulnerabilidade.

Nós da Ouro Capital acompanhamos a evolução dos protocolos da EMVCo há anos. O que vemos agora em 2026 é uma corrida armamentista invisível entre fraudadores e consórcios globais de pagamento para tapar um buraco estrutural. Se você opera um e-commerce, tem uma loja física ou simplesmente carrega um cartão no bolso, preste atenção aqui.

A anatomia de um Relay Attack: O crime invisível

Para entender a gravidade da situação, precisamos esquecer a ideia de "clonagem". Clonar um cartão de chip moderno é virtualmente impossível devido à criptografia dinâmica. O ataque de relay não clona nada. Ele atua como uma ponte invisível.

Imagine o seguinte cenário no Metrô da Sé, em São Paulo, às 18h. Um vagão lotado. Você está com sua carteira no bolso da calça. O Atacante A está em pé ao seu lado, segurando uma mochila disfarçada ou um terminal modificado que encosta sútilmente na sua perna. Ele não está tentando cobrar R$ 50 ali mesmo — isso deixaria um rastro financeiro direto para a conta de um laranja que o COAF bloquearia em minutos.

Enquanto isso, o Atacante B está em uma loja de eletrônicos na Avenida Paulista. Ele pega um fone de ouvido de R$ 199, vai ao caixa e pede para pagar por aproximação. A maquininha da loja pede o cartão.

O Atacante B aproxima um smartphone comum da maquininha. Esse smartphone envia o sinal da maquininha, via 5G, para o dispositivo do Atacante A no metrô. O dispositivo do Atacante A "fala" com o seu cartão no seu bolso. O seu cartão responde com o criptograma de aprovação. O sinal volta via internet para o smartphone do Atacante B na loja. A maquininha apita. Compra aprovada.

O resultado? A maquininha da loja jura que o seu cartão estava ali, a 4 centímetros de distância. O seu cartão jura que estava encostado em uma maquininha legítima. O sistema do Nubank, Itaú ou Bradesco recebe uma transação perfeitamente assinada, com criptografia inquebrável, vinda de um terminal seguro da Stone ou PagSeguro.

Tudo ocorreu em milissegundos. Ninguém quebrou a criptografia. Eles apenas esticaram o cabo invisível da comúnicação.

O aperto de mão EMV e a cegueira do sistema

O protocolo padrão global para cartões inteligentes é mantido pela EMVCo (consórcio formado por Visa, Mastercard, Discover, Amex, JCB e UnionPay). Quando um cartão NFC entra no campo magnético do terminal, ocorre uma troca de mensagens chamadas comandos APDU (Application Protocol Data Unit).

O terminal envia um comando "SELECT" para acordar o cartão. O cartão responde com seus dados públicos. O terminal envia um "GET PROCESSING OPTIONS". O cartão devolve as opções suportadas. Finalmente, o terminal envia um "GENERATE AC" (Application Cryptogram), pedindo que o chip do cartão assine os dados da transação (valor, data, moeda) com sua chave privada.

A falha estrutural mora na premissa da específicação ISO/IEC 14443. O protocolo original foi desenhado assumindo que a comúnicação só ocorre se houver proximidade física. O terminal não pergunta onde o cartão está. Ele apenas confia que, se conseguiu completar o handshake (aperto de mão), o cartão está encostado nele.

Os fraudadores usam aplicativos de prateleira ou hardwares baratos (como placas Proxmark3) para atuar como repetidores. Eles não leem o conteúdo cifrado — e nem precisam. Eles apenas repassam os pacotes de dados de um lado para o outro.

A resposta da indústria: Distance Bounding

Quando os primeiros laboratórios de segurança europeus demonstraram ataques de relay em cartões bancários na década passada, a resposta inicial das bandeiras foi minimizar o risco. Argumentavam que a latência (o atraso do sinal viajando pela internet) faria a transação falhar por timeout.

Isso era verdade na época do 3G. Com a massificação do 5G no Brasil e conexões de fibra óptica de baixíssima latência nos grandes centros urbanos, o tempo de resposta caiu drasticamente. O ataque deixou de ser uma prova de conceito acadêmica e virou um vetor real de fraude.

A solução definitiva exige uma mudança profunda no hardware das maquininhas e dos cartões. A EMVCo e fabricantes de semicondutores como NXP e Thales começaram a implementar protocolos de Distance Bounding (Delimitação de Distância).

A mecânica é brilhante e baseada em física pura: a velocidade da luz.

O terminal com suporte a Distance Bounding não confia na força do sinal de rádio. Em vez disso, ele mede o tempo exato que um bit de informação leva para ir até o cartão e voltar. Sabemos que as ondas de rádio viajam na velocidade da luz (aproximadamente 300.000 km/s). Se o cartão está a 4 centímetros de distância, a resposta deve retornar em uma fração específica de nanossegundos.

Se a resposta demorar alguns milissegundos a mais — tempo que o sinal leva para viajar do Metrô da Sé até a Avenida Paulista via torres de celular —, o terminal detecta a anomalia. Ele percebe que a velocidade da luz foi violada. A transação é sumariamente negada.

O problema estrutural do varejo brasileiro é o legado. Temos milhões de maquininhas antigas espalhadas pelo país. Atualizar o software de um terminal POS para suportar Distance Bounding é possível em alguns modelos, mas a medição em nanossegundos geralmente exige relógios de hardware dedicados que os terminais antigos não possuem. A substituição completa desse parque levará anos.

O teto de vidro: Limites do BACEN e gestão de risco

Como o Brasil tem lidado com essa lacuna tecnológica enquanto o hardware não é atualizado? A resposta veio via regulação e calibração de risco.

O Banco Central do Brasil (BACEN) e a Abecs definiram o limite de R$ 200 para transações por aproximação sem senha. Esse limite é a principal linha de defesa econômica contra o relay attack em cartões físicos.

Se o Atacante B tentar comprar um notebook de R$ 4.000 via relay, a maquininha vai exigir a digitação da senha (PIN) no teclado físico da loja. O atacante não tem a sua senha. A transação falha.

Os fraudadores ficam restritos a compras abaixo de R$ 200 (ou o limite configurado pelo emissor). É um modelo de negócio de "formiguinha". O criminoso precisa fazer múltiplas transações pequenas para lucrar, o que rápidamente aciona os motores de antifraude comportamental dos bancos.

Observamos que instituições como Nubank e Itaú oferecem controles granulares nos seus aplicativos. O cliente pode definir o limite diário para contactless ou simplesmente desativar a função no cartão físico. Essa transferência de responsabilidade para o usuário é conveniente para os bancos, mas mascara a vulnerabilidade técnica subjacente.

O campo de batalha dos Chargebacks

Quando uma fraude de relay ocorre, quem paga a conta? O cenário jurídico e contratual de pagamentos no Brasil é complexo.

Em uma fraude clássica de cartão não presente (e-commerce), a responsabilidade quase sempre recai sobre o lojista. É o temido chargeback. No entanto, em transações com cartão presente e leitura de chip (mesmo via NFC), ocorre o que chamamos de Liability Shift (Transferência de Responsabilidade).

Como o terminal validou o criptograma do chip, a bandeira e o emissor (banco) assumem que a transação foi segura. Se o cliente contesta a compra alegando que não estava na loja, o banco geralmente absorve o prejuízo, pois o log da transação mostra uma validação EMV bem-sucedida. O lojista que vendeu o fone de ouvido de R$ 199 mantém o dinheiro.

Isso gera uma pressão invisível nas tesourarias dos bancos. Eles não divulgam os números específicos de perdas por relay attack, misturando essas perdas na rubrica geral de "fraudes de cartão presente". Mas a movimentação agressiva das bandeiras para atualizar os protocolos EMV indica que a sangria financeira atingiu um limite tolerável.

Apple Pay e Google Wallet: A blindagem da tokenização

A regra número um para quem quer se proteger hoje é contraintuitiva para muitos brasileiros: pare de usar o cartão físico e passe a usar o smartphone (Apple Pay, Google Wallet, Samsung Pay).

Muitos consumidores acham que cadastrar o cartão no celular adiciona uma camada de risco. A arquitetura técnica prova exatamente o contrário. As carteiras digitais são essencialmente imunes ao relay attack clássico.

Quando você cadastra um cartão no Apple Pay, o número real do seu cartão não vai para o celular. Ocorre um processo de tokenização (gerenciado pela Visa Token Service ou Mastercard Digital Enablement Service). O celular recebe um DPAN (Device Primary Account Number) — um número de cartão virtual atrelado exclusivamente àquele hardware específico (o Secure Element do iPhone).

Mais crucial ainda: para que o chip NFC do celular acorde e responda a uma maquininha, ele exige autenticação biométrica local (FaceID, TouchID ou a digital no Android).

Voltando ao nosso exemplo no metrô. O Atacante A encosta o dispositivo no seu bolso, onde está o seu iPhone. O dispositivo tenta puxar os dados de pagamento via NFC. O iPhone recebe o comando, mas permanece mudo. O Secure Element exige que você olhe para a tela ou coloque o dedo no sensor antes de liberar o criptograma. Como o celular está no seu bolso e bloqueado, o ataque morre ali mesmo.

Além disso, a carteira digital útiliza Criptogramas Dinâmicos associados a limites de tempo extremamente curtos. A tokenização não apenas protege contra o relay, mas também isola o risco. Se o token do celular vazar, ele é inútil fora daquele aparelho físico.

O futuro: Ultra-Wideband (UWB) e o fim da ingenuidade

O mercado financeiro sabe que remendar o NFC padrão (frequência de 13.56 MHz) com checagens de tempo é uma solução paliativa. A longo prazo, a infraestrutura de pagamentos presenciais migrará para uma tecnologia de comúnicação totalmente nova: o UWB (Ultra-Wideband).

O UWB já está presente nos smartphones topo de linha atuais (como iPhones recentes e a linha Galaxy S da Samsung). Ele é usado para rastrear as AirTags com precisão de centímetros. Ao contrário do Bluetooth ou do NFC clássico, o UWB opera transmitindo pulsos incrivelmente curtos em uma faixa enorme do espectro de rádio.

A característica fundamental do UWB é a sua capacidade nativa de medir o Time of Flight (Tempo de Voo) do sinal de forma hiperprecisa. Ele não apenas sabe que há um dispositivo por perto; ele sabe exatamente a que distância, em qual ângulo e em qual direção o dispositivo está.

Quando o UWB for integrado aos terminais de pagamento da próxima geração, o conceito de relay attack se tornará obsoleto. A maquininha da loja na Avenida Paulista saberá, com precisão matemática inquestionável, que o celular aprovando a compra não está na frente dela, mas a quilômetros de distância.

A transição para o UWB no varejo levará no mínimo uma década, exigindo a troca de todo o hardware de captura e emissão. Até lá, a indústria continuará jogando xadrez contra os fraudadores, dependendo do limite de R$ 200 do BACEN e da adoção em massa das carteiras digitais para estancar as perdas.

Na prática, a conveniência do pagamento invisível exige uma segurança igualmente invisível, porém robusta. O bipe da aprovação rápida esconde uma complexa teia de protocolos criptográficos que estão sendo estrêssados ao máximo. O dinheiro tornou-se informação pura flutuando no ar. E onde a informação flutua, sempre haverá alguém tentando interceptá-la.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.