أخبار تقنية

هجوم Ghost Tap كيف تحمي أموالك من التهديد السيبراني الجديد؟

Published

on

في ظل التطورات المتسارعة في عالم المدفوعات الرقمية، والتي تهدف إلى جعل حياتنا اليومية أكثر سهولة، ظهرت تهديدات سيبرانية تستغل هذه التقنيات المتطورة بطرق خبيثة. يُعدّ هجوم Ghost Tap أحد أحدث هذه التهديدات، حيث يستهدف سرقة الأموال من محافظ الدفع الرقمية مثل Apple Pay وGoogle Pay.

هجوم Ghost Tap كيف تحمي أموالك من التهديد السيبراني الجديد؟

كشف خبراء الأمن السيبراني في شركة Threat Fabric عن هجوم مبتكر يعتمد على استغلال تقنية الاتصال القريب المدى (NFC) لسرقة الأموال بطريقة خفية ومتطورة. يتميز هذا الهجوم بقدرته على العمل دون الحاجة إلى البطاقة أو الجهاز المستهدف بشكل مباشر، إذ يعتمد على شبكة من المحولات المخفية التي تتفاعل مع أجهزة نقاط البيع لإجراء معاملات دون علم الضحية.

هجوم Ghost Tap كيف تحمي أموالك من التهديد السيبراني الجديد؟

الهجوم مستوحى من برمجيات ضارة سابقة مثل (NGate)، لكنه طور ليصبح أكثر تعقيدًا، مما يجعله صعب الاكتشاف ويهدد أمان ملايين المستخدمين حول العالم.

كيف يعمل هجوم “Ghost Tap”؟

يتبع المهاجمون خطة منظمة لسرقة بيانات البطاقات المصرفية وكلمات المرور المستخدمة لمرة واحدة، بالاعتماد على أساليب احتيالية تشمل:

  1. البرامج المصرفية الضارة: برمجيات خبيثة تخدع المستخدمين عبر واجهات تطبيقات مزيفة.
  2. صفحات التصيد الاحتيالي: مواقع وهمية تشبه المواقع الرسمية لخدمات الدفع.
  3. برامج تسجيل المفاتيح: أدوات تلتقط الضغطات على لوحة المفاتيح لسرقة بيانات المستخدم.
  4. برامج التجسس: أساليب لاختراق الرسائل النصية والمكالمات للحصول على معلومات حساسة.

بمجرد الحصول على البيانات، يقوم المهاجمون باستخدام خوادم وسيطة مشفرة وشبكة من المجرمين لإجراء عمليات شراء في مواقع جغرافية متعددة باستخدام أجهزة مهيأة لمحاكاة تطبيقات الدفع الرقمية.

لماذا يشكل هذا الهجوم تهديدًا كبيرًا؟

أشارت شركة Threat Fabric إلى أن هجوم “Ghost Tap” يتميز بانتشار واسع وتنوع جغرافي، حيث يركز على إجراء معاملات صغيرة ومتكررة لتجنب اكتشاف البنوك لأنماط الاحتيال.

  • التحدي أمام البنوك: أنظمة مكافحة الاحتيال قادرة على اكتشاف عمليات الشراء الكبيرة غير الاعتيادية، لكنها تواجه صعوبة في تتبع سلسلة معاملات صغيرة تبدو طبيعية.
  • التعامل مع الأموال المسروقة: يلجأ المهاجمون إلى شراء بطاقات الهدايا أو السلع التي يمكن بيعها نقدًا، مما يزيد صعوبة تعقب الأموال.
  • Redmi Buds 6 Pro: تجربة صوتية مذهلة مع تصميم أنيق وعمر شحن طويل

كيف تحمي نفسك من هجوم “Ghost Tap”؟

لمواجهة تهديدات “Ghost Tap”، يجب اتباع ممارسات أمان فعالة تشمل الجهود المشتركة بين البنوك والمستخدمين:

دور البنوك

  1. تقنيات الذكاء الاصطناعي: تحليل الأنماط غير الطبيعية في المعاملات لكشف الاحتيال.
  2. أنظمة رصد المواقع الجغرافية: تتبع المعاملات التي تتم ببطاقة واحدة في مواقع متباعدة خلال وقت قصير.

دور المستخدمين

  1. تحديث الأنظمة والتطبيقات بانتظام: سد الثغرات الأمنية من خلال التحديث المستمر.
  2. تجنب التطبيقات المشبوهة: لا تقم بتنزيل تطبيقات من مصادر غير موثوقة.
  3. استخدام كلمات مرور قوية: إنشاء كلمات مرور فريدة لكل حساب.
  4. تفعيل المصادقة الثنائية: تعزيز أمان الحسابات المرتبطة بالدفع.
  5. مراجعة الحسابات بانتظام: الإبلاغ عن أي معاملات مشبوهة على الفور.

مع تزايد تعقيد الهجمات السيبرانية مثل “Ghost Tap”، تصبح الحذر واليقظة أمرين ضروريين. الالتزام بتدابير الأمان الموصى بها يساهم في حماية بياناتك وأموالك من الوقوع ضحية لمثل هذه الهجمات المتطورة.

Trending

Exit mobile version