{"id":15041,"date":"2026-05-24T18:52:57","date_gmt":"2026-05-24T16:52:57","guid":{"rendered":"https:\/\/www.spiare.com\/blog\/?p=15041"},"modified":"2026-05-24T18:53:05","modified_gmt":"2026-05-24T16:53:05","slug":"contactless-carta-clonata-in-3-secondi-come-funziona","status":"publish","type":"post","link":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/","title":{"rendered":"Contactless Carta Clonata in 3 secondi: come funziona"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><strong>L&#8217;FBI ha emesso un alert nazionale nel 2025 segnalando che gli attacchi di clonazione NFC e contactless sono triplicati in 24 mesi. Secondo il report ESET Threat Report H1 2025, gli attacchi NFC sono aumentati di 35 volte nella prima met\u00e0 del 2025 rispetto al semestre precedente. La carta contactless nel tuo portafoglio comunica in modo wireless con chiunque si trovi nel raggio di pochi centimetri \u2014 e quello che trasmette pu\u00f2 essere intercettato, registrato e riutilizzato.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Ogni volta che avvicini la carta al POS senti un bip e la transazione \u00e8 completata. Sembra sicuro. Sembra istantaneo. Ma in quello scambio di dati wireless \u2014 che dura meno di un secondo \u2014 viaggiano informazioni sufficienti per svuotarti il conto. La tecnologia che rende i pagamenti contactless possibili \u00e8 la stessa che li rende vulnerabili.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come funziona la tecnologia NFC nella tua carta Contactless<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">NFC \u2014 Near Field Communication \u2014 \u00e8 una tecnologia di comunicazione wireless a corto raggio che opera a 13.56 MHz. Ogni carta contactless contiene un chip passivo identico nel principio a &#8220;The Thing&#8221; di Theremin: nessuna batteria, nessuna emissione autonoma. Si attiva solo quando viene illuminato dal campo elettromagnetico del lettore.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In quello scambio il chip trasmette numero della carta, data di scadenza e un codice di transazione dinamico. Il codice \u00e8 teoricamente monouso \u2014 ma come vedremo, la catena di attacco moderna lo aggira completamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">I tre vettori di attacco documentati nel 2025<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Skimming fisico \u2014 il classico aggiornato<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Un lettore NFC non autorizzato, nascosto in una borsa o in un dispositivo mimetizzato, pu\u00f2 leggere i dati della carta a distanza ravvicinata senza che il titolare se ne accorga. Con strumenti come Z-NFC, X-NFC, SuperCard X e Track2NFC, gli attaccanti possono clonare i dati rubati della carta ed eseguire transazioni non autorizzate usando dispositivi NFC. Questi strumenti sono ampiamente disponibili nei forum underground e nei gruppi di messaggistica privata. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. NFC Relay \u2014 la clonazione a distanza<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">NFCGate \u2014 nato come progetto open source per analizzare il traffico NFC a scopo accademico \u2014 \u00e8 stato modificato aggiungendo funzioni che permettono di farlo girare attraverso un server malevolo, mascherarsi da software legittimo e eseguire scenari di social engineering. Quello che era un progetto di ricerca si \u00e8 trasformato nella base per un&#8217;intera classe di attacchi per svuotare conti bancari senza accesso fisico alla carta. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">I primi attacchi documentati usando NFCGate modificato risalgono alla fine del 2023 nella Repubblica Ceca. All&#8217;inizio del 2025 il problema era diventato su larga scala: i ricercatori di cybersecurity hanno scoperto pi\u00f9 di 80 campioni unici di malware costruiti sul framework NFCGate. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Ghost Tap \u2014 il metodo pi\u00f9 avanzato<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">I criminali usano tecniche di phishing per convincere le vittime a inserire i dati della carta su siti falsi e poi a condividere il codice OTP per confermare la carta in un wallet digitale. Con i dati e il codice in loro possesso, registrano le credenziali rubate nei propri wallet Apple o Google, inoltrano questi wallet ad altri dispositivi ed eseguono pagamenti contactless fraudolenti ovunque nel mondo. Questa tecnica permette ai criminali di rimanere anonimi e di monetizzare su scala pi\u00f9 ampia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">I numeri dell&#8217;epidemia<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Il numero totale di attacchi NFC riportati dalla telemetria ESET \u00e8 aumentato di oltre 35 volte nel primo semestre del 2025 rispetto al secondo semestre del 2024. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;FBI ha emesso un alert nazionale avvertendo che gli attacchi di clonazione NFC e contactless sono aumentati drasticamente nel 2025. I criminali stanno sfruttando vulnerabilit\u00e0 hardware e software nei sistemi tap-to-pay, rendendo la frode contactless una delle forme di crimine finanziario in pi\u00f9 rapida crescita negli Stati Uniti. Le credenziali tap-to-pay rubate sono pi\u00f9 che triplicate negli ultimi 24 mesi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contactless ed il collegamento con &#8220;The Thing&#8221;: 80 anni di fisica identica<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">L\u00e9on Theremin progett\u00f2 nel 1945 un dispositivo passivo che si attivava solo sotto illuminazione elettromagnetica esterna, trasmetteva dati senza batterie e non emetteva nulla in assenza del segnale di attivazione. Il chip NFC nella tua carta funziona esattamente con lo stesso principio fisico \u2014 cavit\u00e0 risonante passiva, attivazione per induzione elettromagnetica, trasmissione modulata del segnale riflesso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La differenza \u00e8 che Theremin lo usava per ascoltare conversazioni diplomatiche segrete. Oggi lo stesso principio gestisce miliardi di transazioni finanziarie quotidiane \u2014 e la stessa vulnerabilit\u00e0 fondamentale si applica: chiunque riesca a illuminare il chip con il campo elettromagnetico giusto pu\u00f2 leggere quello che trasmette.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contactless: come proteggersi concretamente<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Custodia schermante RFID:<\/strong> blocca fisicamente il campo elettromagnetico, rendendo il chip illeggibile anche a distanza ravvicinata. \u00c8 la contromisura pi\u00f9 semplice e pi\u00f9 efficace contro lo skimming fisico.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Disattiva il contactless quando non lo usi:<\/strong> molte banche permettono di disabilitare i pagamenti NFC dall&#8217;app. Tienilo spento e attivalo solo al momento del pagamento.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Monitora le micro-transazioni:<\/strong> i criminali testano le carte rubate usando distributori automatici e chioschi non presidiati. Tieni d&#8217;occhio le transazioni da 1 o 2 euro \u2014 sono i segnali di allarme precoce.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Wallet digitale con token dinamico:<\/strong> Apple Pay e Google Pay non trasmettono il numero reale della carta ma un token monouso rigenerato a ogni transazione \u2014 significativamente pi\u00f9 sicuro della carta fisica contactless.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contactless e le implicazioni per la sicurezza aziendale<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">In contesti professionali il rischio supera la frode finanziaria individuale. Badge aziendali, tessere di accesso, carte di identit\u00e0 elettroniche usano lo stesso standard NFC. L&#8217;attacco eseguito contro una carta Mifare Classic 1K ha permesso di leggerne il contenuto, scrivere su di essa e duplicarne il UID usando uno smartphone NFC-capable con app standard. Un badge clonato \u00e8 un accesso fisico non autorizzato a un edificio, a un server room, a un archivio riservato. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La valutazione del rischio RFID\/NFC di un ambiente professionale rientra nel perimetro di una bonifica di sicurezza completa \u2014 non basta proteggere le comunicazioni digitali se i sistemi di accesso fisico sono vulnerabili alla stessa tecnologia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Polinet S.r.l. include nelle ispezioni di sicurezza la valutazione delle vulnerabilit\u00e0 RFID e NFC dei sistemi di accesso fisico, operando dal 2001 con licenza ex Art. 28 T.U.L.P.S. e codice NATO NCAGE AL332. <a href=\"https:\/\/www.spiare.com\/contatti\">Contattaci su spiare.com<\/a> per una valutazione riservata.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Fonti: <a href=\"https:\/\/www.eset.com\/blog\/en\/home-topics\/cybersecurity-protection\/now-certain-nfc-data-contactless-payments-target\/\">ESET Threat Report H1 2025<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/\">Kaspersky NFC Relay 2026<\/a>, <a href=\"https:\/\/consumerfinancereviewboard.org\/fbi-nfc-contactless-card-cloning-2025\/\">FBI\/IC3 Alert NFC 2025<\/a>, <a href=\"https:\/\/thehackernews.com\/2025\/08\/new-android-malware-wave-hits-banking.html\">The Hacker News<\/a><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Domande frequenti<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La mia carta contactless pu\u00f2 essere clonata senza che me ne accorga?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00ec. Uno skimmer NFC nascosto in una borsa o in un dispositivo mimetizzato pu\u00f2 leggere i dati della carta a distanza ravvicinata senza contatto fisico. Gli strumenti necessari \u2014 Z-NFC, X-NFC, SuperCard X \u2014 sono disponibili nei forum underground a prezzi accessibili. La transazione avviene in meno di un secondo e non lascia tracce visibili sul dispositivo della vittima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cos&#8217;\u00e8 il Ghost Tap e perch\u00e9 \u00e8 pericoloso?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ghost Tap \u00e8 la tecnica pi\u00f9 avanzata di frode NFC. I criminali rubano le credenziali della carta tramite phishing, le registrano nel proprio wallet digitale e le inoltrano ad altri dispositivi in tutto il mondo per eseguire pagamenti contactless fraudolenti. La vittima non perde fisicamente la carta \u2014 \u00e8 il token digitale ad essere compromesso. Le transazioni appaiono legittime ai sistemi antifrode perch\u00e9 provengono da wallet autenticati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qual \u00e8 la differenza tra clonazione NFC e relay attack?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La clonazione copia i dati della carta su un supporto fisico duplicato. Il relay attack \u00e8 pi\u00f9 sofisticato: intercetta la comunicazione NFC in tempo reale tra carta e lettore e la inoltra attraverso internet a un secondo dispositivo in un&#8217;altra posizione geografica. Non serve clonare nulla \u2014 basta intercettare e ritrasemettere il segnale in tempo reale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Una custodia RFID protegge davvero dalla clonazione?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00ec, contro lo skimming fisico \u00e8 la contromisura pi\u00f9 efficace. Blocca fisicamente il campo elettromagnetico a 13.56 MHz impedendo al chip di attivarsi. Non protegge per\u00f2 dal Ghost Tap, che avviene a livello di wallet digitale e non richiede accesso fisico alla carta. La protezione completa richiede entrambe le misure: custodia schermante per la carta fisica e monitoraggio attivo del wallet digitale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>I badge aziendali NFC sono vulnerabili agli stessi attacchi?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00ec. Badge aziendali, tessere di accesso e carte di identit\u00e0 elettroniche usano lo stesso standard NFC delle carte di credito. Un badge clonato con uno smartphone NFC-capable e un&#8217;app standard consente accesso fisico non autorizzato a edifici, server room e archivi riservati. La valutazione del rischio RFID dei sistemi di accesso fisico \u00e8 parte integrante di una bonifica di sicurezza professionale.<\/p>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"NewsArticle\",\n  \"headline\": \"Carta contactless clonata in 3 secondi: come funziona\",\n  \"datePublished\": \"2026-05-24T00:00:00+02:00\",\n  \"dateModified\": \"2026-05-24T00:00:00+02:00\",\n  \"mainEntityOfPage\": {\n    \"@type\": \"WebPage\",\n    \"@id\": \"https:\/\/www.spiare.com\/blog\/carta-contactless-clonata-nfc-ghost-tap-come-funziona\/\"\n  },\n  \"author\": {\n    \"@type\": \"Person\",\n    \"name\": \"Francesco Polimeni\",\n    \"url\": \"https:\/\/www.spiare.com\/chi-siamo\/\"\n  },\n  \"publisher\": {\n    \"@type\": \"Organization\",\n    \"name\": \"Polinet S.r.l.\",\n    \"url\": \"https:\/\/www.spiare.com\",\n    \"logo\": {\n      \"@type\": \"ImageObject\",\n      \"url\": \"https:\/\/www.spiare.com\/logo.png\",\n      \"width\": 200,\n      \"height\": 60\n    }\n  },\n  \"image\": {\n    \"@type\": \"ImageObject\",\n    \"url\": \"https:\/\/www.spiare.com\/wp-content\/uploads\/carta-contactless-clonata-nfc-ghost-tap.jpg\",\n    \"width\": 1200,\n    \"height\": 630,\n    \"caption\": \"Carta contactless NFC vulnerabile a clonazione Ghost Tap e relay attack - frode contactless 2025\"\n  },\n  \"description\": \"Gli attacchi NFC contactless sono aumentati 35 volte nel 2025. FBI emette alert. Ghost Tap, relay e skimming: come clonano la tua carta in 3 secondi.\",\n  \"articleSection\": \"Cybersecurity\",\n  \"keywords\": \"NFC, contactless, clonazione carta, Ghost Tap, NFCGate, RFID, skimming, frode, sicurezza, TSCM, Flipper Zero\",\n  \"inLanguage\": \"it-IT\",\n  \"isAccessibleForFree\": true,\n  \"citation\": [\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"NFC data for contactless payments are the new target\",\n      \"url\": \"https:\/\/www.eset.com\/blog\/en\/home-topics\/cybersecurity-protection\/now-certain-nfc-data-contactless-payments-target\/\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"ESET\"\n      }\n    },\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"Direct and reverse NFC relay attacks being used to steal money\",\n      \"url\": \"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"Kaspersky\"\n      }\n    },\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"New Android Malware Wave Hits Banking via NFC Relay Fraud\",\n      \"url\": \"https:\/\/thehackernews.com\/2025\/08\/new-android-malware-wave-hits-banking.html\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"The Hacker News\"\n      }\n    }\n  ]\n}\n<\/script>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"La mia carta contactless puo' essere clonata senza che me ne accorga?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Si'. Uno skimmer NFC nascosto in una borsa o in un dispositivo mimetizzato puo' leggere i dati della carta a distanza ravvicinata senza contatto fisico. Gli strumenti necessari - Z-NFC, X-NFC, SuperCard X - sono disponibili nei forum underground a prezzi accessibili. La transazione avviene in meno di un secondo e non lascia tracce visibili sul dispositivo della vittima.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Cos'e' il Ghost Tap e perche' e' pericoloso?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Ghost Tap e' la tecnica piu' avanzata di frode NFC. I criminali rubano le credenziali della carta tramite phishing, le registrano nel proprio wallet digitale e le inoltrano ad altri dispositivi in tutto il mondo per eseguire pagamenti contactless fraudolenti. La vittima non perde fisicamente la carta - e' il token digitale ad essere compromesso. Le transazioni appaiono legittime ai sistemi antifrode perche' provengono da wallet autenticati.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Qual e' la differenza tra clonazione NFC e relay attack?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"La clonazione copia i dati della carta su un supporto fisico duplicato. Il relay attack e' piu' sofisticato: intercetta la comunicazione NFC in tempo reale tra carta e lettore e la inoltra attraverso internet a un secondo dispositivo in un'altra posizione geografica. Non serve clonare nulla - basta intercettare e ritrasmettere il segnale in tempo reale.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Una custodia RFID protegge davvero dalla clonazione?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Si', contro lo skimming fisico e' la contromisura piu' efficace. Blocca fisicamente il campo elettromagnetico a 13.56 MHz impedendo al chip di attivarsi. Non protegge pero' dal Ghost Tap, che avviene a livello di wallet digitale e non richiede accesso fisico alla carta. La protezione completa richiede entrambe le misure: custodia schermante per la carta fisica e monitoraggio attivo del wallet digitale.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"I badge aziendali NFC sono vulnerabili agli stessi attacchi?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Si'. Badge aziendali, tessere di accesso e carte di identita' elettroniche usano lo stesso standard NFC delle carte di credito. Un badge clonato con uno smartphone NFC-capable e un'app standard consente accesso fisico non autorizzato a edifici, server room e archivi riservati. La valutazione del rischio RFID dei sistemi di accesso fisico e' parte integrante di una bonifica di sicurezza professionale. Polinet S.r.l. opera con licenza ex Art. 28 T.U.L.P.S. e codice NATO NCAGE AL332 dal 2001.\"\n      }\n    }\n  ]\n}\n<\/script>\n<div style='text-align:center' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"L&#8217;FBI ha emesso un alert nazionale nel 2025 segnalando che gli attacchi di clonazione NFC e contactless sono triplicati in 24 mesi. Secondo il report ESET Threat Report H1 2025, gli attacchi NFC sono aumentati di 35 volte nella prima met\u00e0 del 2025 rispetto al semestre precedente. La carta contactless nel tuo portafoglio comunica in modo wireless con chiunque si trovi nel raggio di pochi centimetri \u2014 e quello che trasmette pu\u00f2 essere intercettato, registrato e riutilizzato.  Ogni volta che avvicini la carta al POS senti un bip e la transazione \u00e8 completata. Sembra sicuro. Sembra istantaneo. Ma in quello scambio di dati wireless \u2014 che dura meno di un secondo \u2014 viaggiano informazioni sufficienti per svuotarti il conto. La tecnologia che rende i pagamenti contactless possibili \u00e8 la stessa che li rende vulnerabili. Come funziona la tecnologia NFC nella tua carta Contactless &lt;p\u2026","protected":false},"author":1,"featured_media":15044,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[557,240],"tags":[21],"ppma_author":[418],"class_list":["post-15041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-tecnologia","tag-sicurezza","author-francesco_spiare"],"featured_image_src":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg","author_info":{"display_name":"Francesco Polimeni","author_link":"https:\/\/www.spiare.com\/blog\/author\/francesco_spiare\/"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Contactless Carta Clonata in 3 secondi: come funziona<\/title>\n<meta name=\"description\" content=\"Contactless: Gli attacchi NFC sono aumentati 35 volte nel 2025. Ghost Tap, relay e skimming: come clonano la tua carta in 3 secondi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Contactless Carta Clonata in 3 secondi: come funziona\" \/>\n<meta property=\"og:description\" content=\"Contactless: Gli attacchi NFC sono aumentati 35 volte nel 2025. Ghost Tap, relay e skimming: come clonano la tua carta in 3 secondi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/\" \/>\n<meta property=\"og:site_name\" content=\"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/polimeni.francesco\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-24T16:52:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-24T16:53:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Francesco Polimeni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:site\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francesco Polimeni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Contactless Carta Clonata in 3 secondi: come funziona","description":"Contactless: Gli attacchi NFC sono aumentati 35 volte nel 2025. Ghost Tap, relay e skimming: come clonano la tua carta in 3 secondi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/","og_locale":"it_IT","og_type":"article","og_title":"Contactless Carta Clonata in 3 secondi: come funziona","og_description":"Contactless: Gli attacchi NFC sono aumentati 35 volte nel 2025. Ghost Tap, relay e skimming: come clonano la tua carta in 3 secondi.","og_url":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/","og_site_name":"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni","article_publisher":"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","article_author":"https:\/\/www.facebook.com\/polimeni.francesco","article_published_time":"2026-05-24T16:52:57+00:00","article_modified_time":"2026-05-24T16:53:05+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg","type":"image\/jpeg"}],"author":"Francesco Polimeni","twitter_card":"summary_large_image","twitter_creator":"@spiarecom","twitter_site":"@spiarecom","twitter_misc":{"Scritto da":"Francesco Polimeni","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#article","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/"},"author":{"name":"Francesco Polimeni","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88"},"headline":"Contactless Carta Clonata in 3 secondi: come funziona","datePublished":"2026-05-24T16:52:57+00:00","dateModified":"2026-05-24T16:53:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/"},"wordCount":1326,"commentCount":0,"publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg","keywords":["sicurezza"],"articleSection":["Cybersecurity","Tecnologia"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/","url":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/","name":"Contactless Carta Clonata in 3 secondi: come funziona","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#primaryimage"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg","datePublished":"2026-05-24T16:52:57+00:00","dateModified":"2026-05-24T16:53:05+00:00","description":"Contactless: Gli attacchi NFC sono aumentati 35 volte nel 2025. Ghost Tap, relay e skimming: come clonano la tua carta in 3 secondi.","breadcrumb":{"@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#primaryimage","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/contactless.jpg","width":1200,"height":630,"caption":"contactless"},{"@type":"BreadcrumbList","@id":"https:\/\/www.spiare.com\/blog\/contactless-carta-clonata-in-3-secondi-come-funziona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.spiare.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Contactless Carta Clonata in 3 secondi: come funziona"}]},{"@type":"WebSite","@id":"https:\/\/www.spiare.com\/blog\/#website","url":"https:\/\/www.spiare.com\/blog\/","name":"Spiare Blog | 1.001 notizie di spionaggio","description":"Dal 2001 Francesco Polimeni analizza microspie, intercettazioni e controspionaggio. Tecnico, aggiornato, senza filtri","publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spiare.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.spiare.com\/blog\/#organization","name":"Polinet s.r.l","url":"https:\/\/www.spiare.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","width":299,"height":53,"caption":"Polinet s.r.l"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","https:\/\/x.com\/spiarecom","https:\/\/www.youtube.com\/user\/microspie"]},{"@type":"Person","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88","name":"Francesco Polimeni","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png3cb5e2f1ae430cad3fc5998aa0b5a92c","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","caption":"Francesco Polimeni"},"description":"Francesco Polimeni \u00e8 un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio. Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza. Dal 2001 \u00e8 Amministratore Unico della Polinet S.r.l., tra le societ\u00e0 leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni. La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonch\u00e9 la rimozione di localizzatori GPS nascosti nei veicoli. Polimeni \u00e8 anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come \"Porta a Porta\" e \"Matrix\", dove \u00e8 spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio. La sua attivit\u00e0 non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalit\u00e0 in ogni intervento. Francesco Polimeni \u00e8 iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale \"Esperto in Sistemi di Prevenzione del Crimine\". Competenze chiave: - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza - Consulenze tecniche per la prevenzione del crimine - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS - Esperienza pluriennale nel settore TSCM e controspionaggio Titolare della Licenza Ministeriale ex Art. 28 T.U.L.P.S., rilasciata dalla Prefettura di Roma, che autorizza la vendita e manutenzione di materiale per le Forze Armate e le Forze di Polizia. Certificato NATO NCAGE AL332 nel NATO Codification System, riconosciuto come fornitore ufficiale per le Amministrazioni della Difesa e gli Enti Governativi NATO. Qualificato MEPA\/Consip e iscritto all'Albo Fornitori Carabinieri e al registro del Ministero della Difesa. - Licenza Ministeriale ex Art. 28 T.U.L.P.S. - Certificazione NATO NCAGE AL332 - Fornitore qualificato MEPA\/Consip \u2014 Ministero della Difesa - Albo Fornitori Carabinieri","sameAs":["https:\/\/www.spiare.com","https:\/\/www.facebook.com\/polimeni.francesco","https:\/\/x.com\/spiarecom"]},false]}},"modified_by":"Francesco Polimeni","yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":1,"sum_votes":5},"authors":[{"term_id":418,"user_id":1,"is_guest":0,"slug":"francesco_spiare","display_name":"Francesco Polimeni","avatar_url":{"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","url2x":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png"},"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/comments?post=15041"}],"version-history":[{"count":3,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15041\/revisions"}],"predecessor-version":[{"id":15045,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15041\/revisions\/15045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media\/15044"}],"wp:attachment":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media?parent=15041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/categories?post=15041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/tags?post=15041"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/ppma_author?post=15041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}