تكنولوجيا

هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال

يشهد عالم المدفوعات الرقمية تطورات مستمرة، مما يجعل حياتنا اليومية أكثر سهولة وراحة، ولكن هذه التطورات تجذب أيضًا انتباه المجرمين السيبرانيين الذين يسعون باستمرار إلى اكتشاف طرق جديدة لسرقة الأموال، ويُعدّ هجوم (Ghost Tap) من أحدث هذه التهديدات.

ولكن ما هجوم (Ghost Tap)، وكيف يعمل، وما الذي يجعله خطيرًا، وكيف تحمي نفسك؟

أولًا؛ ما هجوم (Ghost Tap)؟

كشف خبراء الأمن السيبراني في شركة (Threat Fabric) عن هجوم جديد يُعرف باسم (Ghost Tap)، يعتمد على استغلال تقنية الاتصال القريب المدى (NFC) بطريقة خفية ومبتكرة، لسرقة الأموال من محافظ الدفع الرقمية مثل (آبل باي) Apple Pay، و(جوجل باي ) Google Pay.

ويستند هذا الهجوم في عمله إلى إلى أساليب مستوحاة من برمجيات ضارة سابقة مثل (NGate) – التي كشفتها شركة (ESET) في أغسطس الماضي – والتي تمكنت من نقل إشارات (NFC) من بطاقات الدفع.

ولكن هجوم (Ghost Tap) جرى تطويره ليكون أكثر تعقيدًا وأصعب في الكشف عنه، فهو لا تتطلب وجود البطاقة أو الجهاز المستهدف بشكل مباشر، ولا يحتاج إلى تفاعل مستمر مع الضحية، وبدلًا من ذلك يعتمد على شبكة من المحولات المخفية في مواقع متعددة، التي تتفاعل مع أجهزة نقاط البيع لتنفيذ عمليات الدفع دون علم المستخدم.

ثانيًا؛ كيف يعمل الهجوم؟

تبدأ العملية بسرقة بيانات البطاقات المصرفية وكلمة المرور المستخدمة لمرة واحدة في محافظ الدفع الرقمية آبل باي وجوجل باي، ويحدث ذلك عادةً باستخدام مجموعة متنوعة من الأساليب المتطورة، التي تشمل:

  • البرامج المصرفية الضارة: يستخدم المهاجمون عادة البرمجيات الخبيثة التي تنشئ واجهات مستخدم وهمية تحاكي تطبيقات الدفع الرقمية، مما يخدع الضحية بإدخال بيانات بطاقته المصرفية.
  • صفحات التصيد الاحتيالي: ينشئ المهاجمون مواقع ويب مزيفة تشبه إلى حد كبير المواقع الرسمية للبنوك أو خدمات الدفع، بهدف خداع المستخدمين لإدخال بياناتهم الشخصية.
  • تسجيل المفاتيح: يستخدم المهاجمون بعض البرامج الضارة التي تسجيل جميع الضغطات على لوحة المفاتيح، مما يسمح لهم بسرقة كلمات المرور وأرقام البطاقات.
  • التصيد الاحتيالي أو برامج التجسس: يستخدم المهاجمون أساليب مختلفة للتلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تصل إلى هواتفهم.

وبمجرد الحصول بيانات البطاقة وكلمة المرور، يرسل المهاجمون هذه التفاصيل إلى شبكة واسعة من مهربي الأموال، الذين يمكنهم إجراء عمليات شراء بالتجزئة على نطاق واسع وفي مواقع متعددة باستخدام شريحة (NFC) الخاصة بأجهزتهم، مما يجعل من الصعب رسم خريطة لشبكة الاحتيال أو تعقب المهاجم الأساسي.

ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، المجهزة ببرامج قادرة على محاكاة خدمات الدفع الرقمية آبل باي وجوجل باي. وباستخدام هذه الهواتف، يمكن للمجرمين إجراء عمليات شراء في المتاجر دون الحاجة إلى البطاقة، وليتجنبوا الاكتشاف والتتبع يقومون بتشغيل وضع الطيران في هواتفهم أثناء تنفيذ العمليات.

وقد أكد خبراء الأمن في شركة (Threat Fabric) في تصريح لموقع (Bleepingcomputer) أنهم شهدوا زيادة ملحوظة في هذا النوع من الهجمات في العديد من الدول، مما يدعو إلى ضرورة اتخاذ إجراءات أمنية أكثر صرامة لحماية بيانات المستخدمين.

ثالثًا؛ لماذا يمثل هذا الهجوم تهديدًا كبيرًا؟

أشارت شركة (Threat Fabric) إلى أن هذه الهجمات تتميز بانتشارها الجغرافي الواسع، فبدلًا من التركيز في موقع جغرافي واحد، يقوم المجرمون بتنفيذ عمليات شراء صغيرة في مواقع متعددة، مما يجعل من الصعب على البنوك اكتشاف الاحتيال.

وتواجه البنوك تحديات كبيرة في الكشف عن هذا النوع من الهجمات، إذ تستطيع أنظمة مكافحة الاحتيال اكتشاف عمليات الشراء الكبيرة غير المعتادة، مثل شراء تذاكر سفر إلى بلد آخر، ولكنها قد تفشل في اكتشاف سلسلة من المعاملات الصغيرة التي تبدو طبيعية للوهلة الأولى، وهذا الأمر يجعل من الصعب على البنوك حماية عملائها من هذا النوع من الاحتيال، كما يمكن للقراصنة تحويل الأموال المسروقة إلى نقدية بسهولة من خلال شراء بطاقات هدايا أو سلع يمكن بيعها.

وأكد خبراء الأمن أن الأسلوب الجديد لسحب المال يشكل تحديًا أمام المؤسسات المالية، فبفضل قدرة المجرمين على تقسيم عمليات الشراء إلى مبالغ صغيرة ومتعددة، وتجنب استخدام الإنترنت بشكل مباشر، فإنهم يستطيعون تجاوز العديد أنظمة مكافحة الاحتيال، ويمكنهم شراء بضائع  مثل بطاقات الهدايا التي يستطيعون إعادة بيعها من جديد.

رابعًا؛ كيف تحمي نفسك من هجوم (Ghost Tap)؟

لمواجهة تهديدات هجوم (Ghost Tap) يجب اتباع نهج شامل يجمع بين جهود البنوك والمستخدمين، إذ يمكن للبنوك استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لتحليل سلوك المستخدمين والكشف عن أي أنماط غير طبيعية في المعاملات.

بالإضافة إلى ذلك، يمكن للبنوك تطوير أنظمة قادرة على رصد المعاملات التي تتم باستخدام البطاقة نفسها في مواقع جغرافية متباعدة لا يمكن الوصول إليها فعليًا خلال مدة زمنية قصيرة، على سبيل المثال، إجراء معاملة احتيالية في نيويورك ثم بعد عشر دقائق، إجراء معاملة أخرى في قبرص.

ومن جانب آخر، يجب على المستخدمين توخي الحذر عند استخدام بطاقات الدفع، وتجنب مشاركة معلوماتهم الشخصية مع الغرباء. كما يجب عليهم التحقق بانتظام من كشوفات حساباتهم المصرفية والإبلاغ عن أي معاملات غير مصرح بها على الفور.

بالإضافة إلى ذلك، يمكن للمستخدمين اتباع هذه التعليمات لزيادة تأمين أجهزتهم:

  • حدث أنظمة التشغيل والتطبيقات بانتظام: يساعد تحديث نظام التشغيل والتطبيقات في سد الثغرات الأمنية.
  • تجنب التطبيقات المشبوهة: لا تقم بتنزيل التطبيقات من مصادر غير موثوقة.
  • استخدم كلمات مرور قوية: قم بإنشاء كلمات مرور قوية وفريدة لكل حساب.
  • لا تشارك معلوماتك الشخصية: كن حذرًا من أي موقع إلكتروني أو بريد إلكتروني يطلب معلومات حساسة مثل تفاصيل البطاقة الائتمانية، أو أرقام التعريف الشخصية، أو كلمة مرور حساب Apple ID. لن تطلب منك شركة آبل مطلقًا هذا النوع من المعلومات عبر رسائل البريد الإلكتروني أو الروابط غير المرغوب فيها.
  • فعل خاصية المصادقة الثنائية (2FA): قم بحماية حساباتك عبر الإنترنت، وخاصة تلك المرتبطة بطرق الدفع، باستخدام المصادقة الثنائية. إذ تزيد هذه الطبقة الإضافية من الأمان صعوبة وصول المحتالين للمعلومات الشخصية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى