Довольно проблематично. Там камеры.
И потом, это не магниты, а rfid.
Как это работает, если хочется напакостить:
Примеры реальных атак
Чтобы было ясно какие виды проблем могут возникать от RFID-хакинга рассмотрим сценарий реальной атаки.
— «Шутник» идет в супермаркет, в котором сканирует продукты в корзинах. Продукция магазина оснащена RFID-метками, а не штрих-кодами. Многие супермаркеты планируют ввести систему RFID, поскольку сканирование происходит гораздо быстрее. «Шутник» выбирает продукт, например, шоколадную пасту, сканирует и идет на кассу его оплачивать. Придя домой, он удаляет и уничтожает RFID-метку (уничтожить метку можно способами, описанными в пункте RFID-Zapper). Затем он берет пустые RFID-метки и пишет эксплойт на компьютере, который в последствии прикрепит к метке. Далее инфицированная метка прикрепляется к шоколадной пасте и относится в магазин. «Шутник» снова ее покупает, кассирша сканирует и в этот печальный момент заражается вся база данных супермаркета.
— Игры нашего «шутника» продолжаются. У нашего героя есть кошка, у которой имеется подкожная ID-метка, которую «шутник» может перезаписать на какой-нибудь эксплойт с использованием коммерчески доступного оборудования. Далее, он идет к ветеринару с жалобой, что кошка постоянно просит еды. Ветеринар сканирует и происходит тоже самое, что и в предыдущем рассказе — заражается база данных и данное действие приводит к хаосу.
От себя добавлю - та же карта тройка была успешно подменена на поддельную неким энтузиастом, чем был причинен ущерб московскому метрополитену в размере порядка 150 руб (компенсирован в добровольном порядке).