La sicurezza dei pagamenti digitali è una preoccupazione crescente, soprattutto con l’emergere di nuove tecniche di frode: una delle più recenti è la tattica di cash-out chiamata Ghost Tap, che sfrutta la tecnologia NFC per trasferire informazioni di carte di credito rubate e completare transazioni fraudolente.
Come funziona Ghost Tap
Ghost Tap coinvolge il trasferimento di traffico NFC (Near Field Communication) per sfruttare i dettagli delle carte di credito rubati e collegati a servizi di pagamento mobile come Google Pay o Apple Pay.
I criminali informatici possono così trasferire le informazioni della carta da un dispositivo all’altro, consentendo loro di effettuare transazioni senza essere fisicamente presenti.
“I criminali informatici possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala. Il criminale informatico con carta rubata può essere lontano dal luogo (anche in un paese diverso) in cui verrà utilizzata la carta e utilizzare la stessa carta in più luoghi in un breve lasso di tempo”, si legge nel rapporto pubblicato da ThreatFabric.
Ghost Tap: le fasi dell’attacco
In pratica, i dettagli delle carte di credito vengono prima carpiti tramite attacchi di phishing, malware bancario o attacchi di overlay, attacchi che permettono ai criminali di ottenere non solo i dati della carta, ma anche i codici OTP (One-Time Password) necessari per collegare la carta a un nuovo dispositivo mobile tramite i servizi legittimi Google Pay/Apple Pay e effettuare transazioni presso rivenditori offline.
La novità di questa tattica risiede nell’impiego per incassare il denaro dello strumento pubblico NFCGate.
A differenza del passato in cui NFCGate è stato già utilizzato illecitamente ma solo per trasmettere le informazioni NFC dai dispositivi delle vittime direttamente all’attaccante, in questo caso il tool viene sfruttato sempre in modo improprio per l’inoltro multiplo di tali informazioni.
Ciò permetterebbe ai criminali di rimanere anonimi e ridurre il rischio di essere scoperti inoltrando di fatto in modo scalabile il traffico NFC dal dispositivo dell’attaccante verso quello di un “money mule” tramite un “Realy Server”.
Implicazioni e rischi
Questa tattica rappresenta una minaccia significativa per la sicurezza dei pagamenti digitali e offre anche altri vantaggi ai criminali.
Le transazioni fraudolente possono essere difficili da rilevare e prevenire, poiché i criminali utilizzano dispositivi legittimi con carte di credito rubate.
Inoltre, il relaying del traffico NFC permette loro di operare a distanza aumentando la complessità delle indagini.
Come se non bastasse, lo schema fraudolento può essere impiegato anche per consentire a più corrieri (money mule) in luoghi diversi di acquistare beni in un breve lasso di tempo, garantendo un maggiore numero di frodi.
Misure di protezione
Ghost Tap è un esempio di come i criminali informatici continuino a evolvere le loro tattiche per sfruttare le vulnerabilità nei sistemi di pagamento digitali.
“Poiché questi prelievi fraudolenti Ghost Tap sono in effetti la fase finale dell’esecuzione della frode, è importante prevenire (o essere preparati) alla possibilità della frode stessa”,spiegano i ricercatori.
Infatti, la consapevolezza e l’adozione di misure di sicurezza adeguate risultano quanto mai fondamentali in questo caso per proteggere le informazioni finanziarie e prevenire le frodi.
“Rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per tenere il passo con questa minaccia emergente e proteggere efficacemente i beni dei clienti”, è l’auspicio conclusivo del rapporto.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link
Informativa sui diritti di autore
La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni: la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.
Vuoi richiedere la rimozione dell’articolo?
Clicca qui
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link
Informativa sui diritti di autore
La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni: la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.
Vuoi richiedere la rimozione dell’articolo?
Clicca qui