ما هو هجوم Ghost Tap؟ وكيف يعمل؟

يرغب الجميع بمعرفة ما هو هجوم ؟Ghost Tap الذي يعد من التهديدات الحديثة التي يتعرض الأشخاص لها، حيث أن عالم المدفوعات الرقمية يشهد تطور مستمر مما يجعل الحياة اليومية أكثر راحة وسهولة ولكن تجذب هذه التطورات انتباه المجرمين السيبرانيين الذين يسعون بشكل دائم لاكتشاف طرق جديدة حتى يتمكنوا من سرقة والأموال، وقد كشفت الصحيفة البريطانية The Sun عن عملية احتيال جديدة مالية يمكن عن طريقها الإطلاع على جميع الحسابات المصرفية للضحايا بدون الحاجة لهواتفهم أو بطاقتهم الفعلية، ويمكنك متابعة مقالنا هذا لتتعرف أكثر عن كل ما يتعلق بهذا الهجوم.

ما هو هجوم Ghost Tap؟

يتساءل الكثير من العملاء عن ما هو هجوم Ghost Tap أو ما يعرف بنقرة الشبح حيث أنه عملية احتيالية مالية جديدة يمكن بواسطتها الإطلاع على كافة الحسابات المصرفية بدون الحاجة للهواتف أو البطاقات الفعلية، فبمجرد السطو على التطبيقات التي يكون مسجل بها بيانات البطاقة المصرفية يمكن للمحتالين سحب أموال الضحايا بدون علمهم بكل سهولة، لذا خبراء أمن الأجهزة المحمولة بشركة Threat Fabric حذروا من هذا الهجوم الذي يقوم باستنساخ البطاقات المتعلقة بخدمتي ابل باي وجوجل باي مما يسهل على جميع المجرمين الإلكترونيين عملية السحب من رصيد الضحايا.

كما أن خبراء الأمن السيبراني بشركة Treat Fabric قد كشفوا عن هذا الهجوم الجديد الذي يكون معتمد على استغلال تقنية الاتصال ذو المدى القريب NFC بشكل مبتكر وخفي لسرقة جميع الأموال من المحافظ الرقمية للدفع مثل آبل باي وجوجل باي.

تطوير هجوم Ghost Tap 

هذا الهجوم يستند في عمله لأساليب مستوحاة من البرمجيات الضارة السابقة مثل NGate التي قد كشفتها شركة ESET وتمكنت من نقل إشارات NFC من بطاقة الدفع، أيضاً الهجوم جرى تطويره ليصبح أكثر صعوبة وتعقيد بالكشف عنه فهو لا يحتاج لتوفر الجهاز أو البطاقة المستهدفة بطريقة مباشرة ولا يتطلب للتفاعل المستمر مع الضحايا ويعتمد على شبكة من المحولات المخفية بعدة مواقع وتتفاعل مع أجهزة نقاط البيع لكي يتم تنفيذ عملية الدفع بدون علم المستخدم.

كيفية عمل هجوم Ghost Tap

العملية تبدأ بسرقة بيانات البطاقة المصرفية وكلمة المرور التي تستخدم لمرة واحدة بمحافظ الدفع الرقمية جوجل باي وآبل باي، وذلك يحدث في أغلب الأحيان باستخدام مجموعة مختلفة من الأساليب المتطورة التي تتضمن على ما يلي: 

طريقة هجوم Ghost Tap

فور الحصول على كلمة المرور وبيانات البطاقة يقوم المهاجمون بإرسال هذه التفاصيل لشبكة واسعة من مهربي الأموال الذين يتمكنون من إجراء عمليات شراء بالتجزئة في نطاق واسع وبعدة مواقع من خلال استخدام شريحة NFC المتعلقة بأجهزتهم مما يصعب من تعقيب المهاجم الرئيسي أو رسم خريطة لشبكة الاحتيال.

كما أن هؤلاء الأشخاص يعتمدون بنقل الأموال على خادم مشفر وسيط للقيام بنقل معلومات الدفع لهواتفهم الذكية المعدة ببرامج تتمكن من محاكاة خدمات الدفع الرقمية جوجل باي وآبل باي، أيضاً يمكن للمجرمين من خلال استخدام هذه الهواتف إجراء عمليات الشراء بالمتاجر بدون الحاجة للبطاقة، وحتى يتفادوا التتبع والاكتشاف يقومون خلال تنفيذ العمليات بتشغيل وضع الطيران.

بالإضافة إلى أن خبراء الأمن بشركة Threat Fabric قد أكدوا أنهم شهدوا زيادة ملحوظة من هجوم Ghost Tap في عدة دول مما يدعو لضرورة اتخاذ الإجراءات الأمنية الأكثر صرامة وذلك لحماية جميع بيانات المستخدمين.

كيفية حماية البيانات المصرفية من هجوم Ghost Tap

حالات الاحتيال المالي تكون في تزايد مع استخدام التطبيقات الإلكترونية مما يجعل حماية البيانات المصرفية أمر ذو أهمية كبيرة، ويعد هجوم Ghost Tap من الحيل الحديثة التي تستهدف استنساخ البطاقات المتعلقة بخدمات الدفع الإلكتروني مما يسهل على المجرمين الإلكترونيين إمكانية سحب اموال الضحايا بدون علمهم، وفي الآونة الأخيرة أصبح هذا النوع من الهجمات أكثر شيوعاً ولا يقتصر على التطبيقات المتعلقة بالحسابات البنكية بل يتضمن تطبيقات التسوق.

وبالرغم أن آليات مكافحة الاحتيال بالبنوك يمكن أن تكشف هذه المدفوعات التي لم يقوم صاحب الحساب بها بسبب الاثباتات والضمانات التي يطلبها للتحقق من هوية المستخدم إلا أن الخطر يزال قائم بتوفر احتمالية كبيرة لسرقة الأموال بسبب العادات الخاطئة التي يقوم بها البعض بدون إدراك خطورتها لذا يجب تتبع ما يلي لحماية بياناتك: 

تابع المزيد: تطبيق بروكريت Procreate

نصائح للحماية من هجوم Ghost Tap 

يلزم على جميع المستخدمين الحذر من استعمال بطاقات الدفع وتفادي مشاركة المعلومات الشخصية مع الغرباء، أيضاً يلزم التأكد بصفة دورية من كشوفات الحساب المصرفية والقيام بالإبلاغ مباشرة عن أي معاملات غير مصرح بها لتفادي الوقوع بفخ الاحتيال المالي، بالإضافة لذلك يمكن للمستخدمين القيام باتباع التعليمات التالية لزيادة تأمين أجهزتهم وهي كما يلي: 

في ختام هذا المقال قد وضحنا ما هو هجوم Ghost Tap وكيف يعمل وطريقة الحفاظ على البيانات المصرفية من هذا الهجوم، بجانب معرفة أفضل النصائح الهامة لضمان الحماية من الهجوم.

Exit mobile version