Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#adessonews
Affitto Immobili
Agevolazioni - Finanziamenti
Aste Abruzzo
Aste Basilicata
Aste Calabria
Aste Campania
Aste Emilia Romagna
Aste Friuli Venezia Giulia
Aste Italia
Aste Lazio
Aste Liguria
Aste Lombardia
Aste Marche
Aste Molise
Aste Piemonte
Aste Puglia
Aste Sardegna
Aste Sicilia
Aste Toscana
Aste Trentino Alto Adige
Aste Umbria
Aste Valle d'Aosta
Aste Veneto
Auto - Moto
bed & breakfast
Immobili
Ghost Tap, così sfruttano l’NFC per rubare soldi dalle carte di credito: come difendersi #finsubito prestito immediato


La sicurezza dei pagamenti digitali è una preoccupazione crescente, soprattutto con l’emergere di nuove tecniche di frode: una delle più recenti è la tattica di cash-out chiamata Ghost Tap, che sfrutta la tecnologia NFC per trasferire informazioni di carte di credito rubate e completare transazioni fraudolente.

Come funziona Ghost Tap

Ghost Tap coinvolge il trasferimento di traffico NFC (Near Field Communication) per sfruttare i dettagli delle carte di credito rubati e collegati a servizi di pagamento mobile come Google Pay o Apple Pay.

I criminali informatici possono così trasferire le informazioni della carta da un dispositivo all’altro, consentendo loro di effettuare transazioni senza essere fisicamente presenti.

“I criminali informatici possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala. Il criminale informatico con carta rubata può essere lontano dal luogo (anche in un paese diverso) in cui verrà utilizzata la carta e utilizzare la stessa carta in più luoghi in un breve lasso di tempo”, si legge nel rapporto pubblicato da ThreatFabric.

Ghost Tap: le fasi dell’attacco

In pratica, i dettagli delle carte di credito vengono prima carpiti tramite attacchi di phishing, malware bancario o attacchi di overlay, attacchi che permettono ai criminali di ottenere non solo i dati della carta, ma anche i codici OTP (One-Time Password) necessari per collegare la carta a un nuovo dispositivo mobile tramite i servizi legittimi Google Pay/Apple Pay e effettuare transazioni presso rivenditori offline.

La novità di questa tattica risiede nell’impiego per incassare il denaro dello strumento pubblico NFCGate.

Gestione Bed & Breakfasts

Finanziamenti Bed & Breakfasts

A differenza del passato in cui NFCGate è stato già utilizzato illecitamente ma solo per trasmettere le informazioni NFC dai dispositivi delle vittime direttamente all’attaccante, in questo caso il tool viene sfruttato sempre in modo improprio per l’inoltro multiplo di tali informazioni.

Ciò permetterebbe ai criminali di rimanere anonimi e ridurre il rischio di essere scoperti inoltrando di fatto in modo scalabile il traffico NFC dal dispositivo dell’attaccante verso quello di un “money mule” tramite un “Realy Server”.

Implicazioni e rischi

Questa tattica rappresenta una minaccia significativa per la sicurezza dei pagamenti digitali e offre anche altri vantaggi ai criminali.

Le transazioni fraudolente possono essere difficili da rilevare e prevenire, poiché i criminali utilizzano dispositivi legittimi con carte di credito rubate.

Inoltre, il relaying del traffico NFC permette loro di operare a distanza aumentando la complessità delle indagini.

Come se non bastasse, lo schema fraudolento può essere impiegato anche per consentire a più corrieri (money mule) in luoghi diversi di acquistare beni in un breve lasso di tempo, garantendo un maggiore numero di frodi.

Misure di protezione

Ghost Tap è un esempio di come i criminali informatici continuino a evolvere le loro tattiche per sfruttare le vulnerabilità nei sistemi di pagamento digitali.

“Poiché questi prelievi fraudolenti Ghost Tap sono in effetti la fase finale dell’esecuzione della frode, è importante prevenire (o essere preparati) alla possibilità della frode stessa”,spiegano i ricercatori.

Carta di credito con fido

Procedura celere

Infatti, la consapevolezza e l’adozione di misure di sicurezza adeguate risultano quanto mai fondamentali in questo caso per proteggere le informazioni finanziarie e prevenire le frodi.

“Rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per tenere il passo con questa minaccia emergente e proteggere efficacemente i beni dei clienti”, è l’auspicio conclusivo del rapporto.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link 

Informativa sui diritti di autore

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni:  la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.

Vuoi richiedere la rimozione dell’articolo?

Clicca qui

 

 

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Informativa sui diritti di autore

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni:  la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.

Vuoi richiedere la rimozione dell’articolo?

Clicca qui

 

Carta di credito con fido

Procedura celere

 

 

Gestione Bed & Breakfasts

Finanziamenti Bed & Breakfasts

Finanziamenti personali e aziendali

Prestiti immediati

Per richiedere la rimozione dell’articolo clicca qui

La rete #dessonews è un aggregatore di news e replica gli articoli senza fini di lucro ma con finalità di critica, discussione od insegnamento,

come previsto dall’art. 70 legge sul diritto d’autore e art. 41 della costituzione Italiana. Al termine di ciascun articolo è indicata la provenienza dell’articolo.

Il presente sito contiene link ad altri siti Internet, che non sono sotto il controllo di #adessonews; la pubblicazione dei suddetti link sul presente sito non comporta l’approvazione o l’avallo da parte di #adessonews dei relativi siti e dei loro contenuti; né implica alcuna forma di garanzia da parte di quest’ultima.

L’utente, quindi, riconosce che #adessonews non è responsabile, a titolo meramente esemplificativo, della veridicità, correttezza, completezza, del rispetto dei diritti di proprietà intellettuale e/o industriale, della legalità e/o di alcun altro aspetto dei suddetti siti Internet, né risponde della loro eventuale contrarietà all’ordine pubblico, al buon costume e/o comunque alla morale. #adessonews, pertanto, non si assume alcuna responsabilità per i link ad altri siti Internet e/o per i contenuti presenti sul sito e/o nei suddetti siti.

Per richiedere la rimozione dell’articolo clicca qui