في ظل التطورات المتسارعة في عالم المدفوعات الرقمية، والتي تهدف إلى جعل حياتنا اليومية أكثر سهولة، ظهرت تهديدات سيبرانية تستغل هذه التقنيات المتطورة بطرق خبيثة. يُعدّ هجوم Ghost Tap أحد أحدث هذه التهديدات، حيث يستهدف سرقة الأموال من محافظ الدفع الرقمية مثل Apple Pay وGoogle Pay.
هجوم Ghost Tap كيف تحمي أموالك من التهديد السيبراني الجديد؟
كشف خبراء الأمن السيبراني في شركة Threat Fabric عن هجوم مبتكر يعتمد على استغلال تقنية الاتصال القريب المدى (NFC) لسرقة الأموال بطريقة خفية ومتطورة. يتميز هذا الهجوم بقدرته على العمل دون الحاجة إلى البطاقة أو الجهاز المستهدف بشكل مباشر، إذ يعتمد على شبكة من المحولات المخفية التي تتفاعل مع أجهزة نقاط البيع لإجراء معاملات دون علم الضحية.
هجوم Ghost Tap كيف تحمي أموالك من التهديد السيبراني الجديد؟
الهجوم مستوحى من برمجيات ضارة سابقة مثل (NGate)، لكنه طور ليصبح أكثر تعقيدًا، مما يجعله صعب الاكتشاف ويهدد أمان ملايين المستخدمين حول العالم.
كيف يعمل هجوم “Ghost Tap”؟
يتبع المهاجمون خطة منظمة لسرقة بيانات البطاقات المصرفية وكلمات المرور المستخدمة لمرة واحدة، بالاعتماد على أساليب احتيالية تشمل:
البرامج المصرفية الضارة: برمجيات خبيثة تخدع المستخدمين عبر واجهات تطبيقات مزيفة.
صفحات التصيد الاحتيالي: مواقع وهمية تشبه المواقع الرسمية لخدمات الدفع.
برامج تسجيل المفاتيح: أدوات تلتقط الضغطات على لوحة المفاتيح لسرقة بيانات المستخدم.
برامج التجسس: أساليب لاختراق الرسائل النصية والمكالمات للحصول على معلومات حساسة.
بمجرد الحصول على البيانات، يقوم المهاجمون باستخدام خوادم وسيطة مشفرة وشبكة من المجرمين لإجراء عمليات شراء في مواقع جغرافية متعددة باستخدام أجهزة مهيأة لمحاكاة تطبيقات الدفع الرقمية.
أشارت شركة Threat Fabric إلى أن هجوم “Ghost Tap” يتميز بانتشار واسع وتنوع جغرافي، حيث يركز على إجراء معاملات صغيرة ومتكررة لتجنب اكتشاف البنوك لأنماط الاحتيال.
التحدي أمام البنوك: أنظمة مكافحة الاحتيال قادرة على اكتشاف عمليات الشراء الكبيرة غير الاعتيادية، لكنها تواجه صعوبة في تتبع سلسلة معاملات صغيرة تبدو طبيعية.
التعامل مع الأموال المسروقة: يلجأ المهاجمون إلى شراء بطاقات الهدايا أو السلع التي يمكن بيعها نقدًا، مما يزيد صعوبة تعقب الأموال.
مع تزايد تعقيد الهجمات السيبرانية مثل “Ghost Tap”، تصبح الحذر واليقظة أمرين ضروريين. الالتزام بتدابير الأمان الموصى بها يساهم في حماية بياناتك وأموالك من الوقوع ضحية لمثل هذه الهجمات المتطورة.