يستغل المتسللون NFCGate لسرقة الأموال عبر الدفع عبر الهاتف المحمول
تعتمد الجهات التهديدية بشكل متزايد على تقنية جديدة تستفيد من الاتصال قريب المدى (NFC) لصرف أموال الضحية على نطاق واسع.
هذه التقنية، التي تحمل الاسم الرمزي شبح الحنفية بواسطة ثريت فابريك، تمكن يقوم مجرمو الإنترنت بسحب الأموال من بطاقات الائتمان المسروقة المرتبطة بخدمات الدفع عبر الهاتف المحمول مثل Google Pay أو Apple Pay ونقل حركة مرور NFC.
وقالت شركة الأمن الهولندية لصحيفة The Hacker News في بيان: “يمكن للمجرمين الآن إساءة استخدام Google Pay وApple Pay لنقل معلومات النقر للدفع الخاصة بك على مستوى العالم في غضون ثوانٍ”. “وهذا يعني أنه حتى بدون بطاقتك الفعلية أو هاتفك، يمكنهم إجراء الدفعات من حسابك في أي مكان في العالم.”
تعمل هذه الهجمات عادةً عن طريق خداع الضحايا لتحميل البرامج الضارة للخدمات المصرفية عبر الهاتف المحمول والتي يمكنها التقاط بيانات الاعتماد المصرفية وكلمات المرور لمرة واحدة باستخدام هجوم متراكب أو برنامج تسجيل المفاتيح. وبدلاً من ذلك، يمكن أن يتضمن مكون التصيد الصوتي.
وبمجرد حصولهم على تفاصيل البطاقة، يتحرك ممثلو التهديد لربط البطاقة بـ Google Pay أو Apple Pay. ولكن في محاولة لتجنب حظر البطاقات من قبل جهة الإصدار، يتم نقل معلومات النقر للدفع إلى بغل، وهو المسؤول عن إجراء عمليات شراء احتيالية في أحد المتاجر.
ويتم تحقيق ذلك عن طريق أداة بحث مشروعة تسمى بوابة NFC، والتي يمكنها التقاط حركة مرور NFC أو تحليلها أو تعديلها. ويمكن استخدامه أيضًا لتمرير حركة مرور NFC بين جهازين باستخدام الخادم.
“يعمل أحد الأجهزة كقارئ يقرأ علامة NFC، بينما يحاكي الجهاز الآخر علامة NFC باستخدام محاكاة بطاقة المضيف (HCE)،” وفقًا لباحثين من Secure Mobile Networking Lab في TU Darmstadt.
في حين تم استخدام NFCGate سابقًا من قبل جهات فاعلة سيئة لنقل معلومات NFC من أجهزة الضحية إلى المهاجم، كما تم توثيقه بواسطة ESET مرة أخرى في أغسطس 2024 مع البرامج الضارة NGate، فإن التطور الأخير يمثل المرة الأولى التي يتم فيها إساءة استخدام الأداة لنقل المعلومات. بيانات.
“يمكن لمجرمي الإنترنت إنشاء ترحيل بين جهاز به بطاقة مسروقة ونقطة البيع [point-of-sale] محطة في أحد متاجر التجزئة، مع البقاء مجهول الهوية وإجراء عمليات السحب النقدي على نطاق أوسع،” أشار ThreatFabric.
“يمكن للمجرم الإلكتروني الذي يحمل البطاقة المسروقة أن يكون بعيدًا عن الموقع (حتى في بلد مختلف) حيث سيتم استخدام البطاقة بالإضافة إلى استخدام نفس البطاقة في مواقع متعددة خلال فترة زمنية قصيرة.”
يوفر هذا التكتيك المزيد من المزايا حيث يمكن استخدامه لشراء بطاقات الهدايا من تجار التجزئة غير المتصلين بالإنترنت دون الحاجة إلى حضور مجرمي الإنترنت فعليًا. والأسوأ من ذلك أنه يمكن استخدامه لتوسيع نطاق المخطط الاحتيالي من خلال الاستعانة بالعديد من البغال في مواقع مختلفة خلال فترة زمنية قصيرة.
ومما يزيد من تعقيد اكتشاف هجمات Ghost Tap حقيقة أن المعاملات تظهر كما لو كانت صادرة من نفس الجهاز، وبالتالي تجاوز آليات مكافحة الاحتيال. يمكن أن يكون الجهاز الذي يحتوي على البطاقة المرتبطة أيضًا في وضع الطائرة، مما قد يعقد الجهود المبذولة لاكتشاف موقعه الفعلي وأنه لم يتم استخدامه فعليًا لإجراء المعاملة في محطة إثبات الحصة (PoS).
“نعتقد أن تطور الشبكات مع زيادة سرعة الاتصال مع الافتقار إلى الكشف المناسب المستند إلى الوقت على محطات الصراف الآلي/نقاط البيع جعل هذه الهجمات ممكنة، حيث توجد الأجهزة الفعلية التي تحتوي على بطاقات فعليًا بعيدًا عن المكان الذي تتم فيه المعاملة (الجهاز غير موجود في نقاط البيع أو أجهزة الصراف الآلي)،” أشار ThreatFabric.
“مع القدرة على التوسع بسرعة والعمل تحت عباءة عدم الكشف عن هويته، فإن طريقة السحب النقدي هذه تمثل تحديات كبيرة للمؤسسات المالية ومؤسسات البيع بالتجزئة على حد سواء.”
إرسال التعليق