يرغب الجميع بمعرفة ما هو هجوم ؟Ghost Tap الذي يعد من التهديدات الحديثة التي يتعرض الأشخاص لها، حيث أن عالم المدفوعات الرقمية يشهد تطور مستمر مما يجعل الحياة اليومية أكثر راحة وسهولة ولكن تجذب هذه التطورات انتباه المجرمين السيبرانيين الذين يسعون بشكل دائم لاكتشاف طرق جديدة حتى يتمكنوا من سرقة والأموال، وقد كشفت الصحيفة البريطانية The Sun عن عملية احتيال جديدة مالية يمكن عن طريقها الإطلاع على جميع الحسابات المصرفية للضحايا بدون الحاجة لهواتفهم أو بطاقتهم الفعلية، ويمكنك متابعة مقالنا هذا لتتعرف أكثر عن كل ما يتعلق بهذا الهجوم.
ما هو هجوم Ghost Tap؟
يتساءل الكثير من العملاء عن ما هو هجوم Ghost Tap أو ما يعرف بنقرة الشبح حيث أنه عملية احتيالية مالية جديدة يمكن بواسطتها الإطلاع على كافة الحسابات المصرفية بدون الحاجة للهواتف أو البطاقات الفعلية، فبمجرد السطو على التطبيقات التي يكون مسجل بها بيانات البطاقة المصرفية يمكن للمحتالين سحب أموال الضحايا بدون علمهم بكل سهولة، لذا خبراء أمن الأجهزة المحمولة بشركة Threat Fabric حذروا من هذا الهجوم الذي يقوم باستنساخ البطاقات المتعلقة بخدمتي ابل باي وجوجل باي مما يسهل على جميع المجرمين الإلكترونيين عملية السحب من رصيد الضحايا.
كما أن خبراء الأمن السيبراني بشركة Treat Fabric قد كشفوا عن هذا الهجوم الجديد الذي يكون معتمد على استغلال تقنية الاتصال ذو المدى القريب NFC بشكل مبتكر وخفي لسرقة جميع الأموال من المحافظ الرقمية للدفع مثل آبل باي وجوجل باي.
تطوير هجوم Ghost Tap
هذا الهجوم يستند في عمله لأساليب مستوحاة من البرمجيات الضارة السابقة مثل NGate التي قد كشفتها شركة ESET وتمكنت من نقل إشارات NFC من بطاقة الدفع، أيضاً الهجوم جرى تطويره ليصبح أكثر صعوبة وتعقيد بالكشف عنه فهو لا يحتاج لتوفر الجهاز أو البطاقة المستهدفة بطريقة مباشرة ولا يتطلب للتفاعل المستمر مع الضحايا ويعتمد على شبكة من المحولات المخفية بعدة مواقع وتتفاعل مع أجهزة نقاط البيع لكي يتم تنفيذ عملية الدفع بدون علم المستخدم.
كيفية عمل هجوم Ghost Tap
العملية تبدأ بسرقة بيانات البطاقة المصرفية وكلمة المرور التي تستخدم لمرة واحدة بمحافظ الدفع الرقمية جوجل باي وآبل باي، وذلك يحدث في أغلب الأحيان باستخدام مجموعة مختلفة من الأساليب المتطورة التي تتضمن على ما يلي:
- البرامج الضارة المصرفية حيث أنه عادة يستخدم المهاجمون البرمجيات الخبيثة التي تنشئ وجهات وهمية للمستخدم تحاكي التطبيقات الرقمية للدفع مما يخدع الضحية بإدخال جميع بيانات البطاقة المصرية الخاصة به.
- صفحات التصيد الاحتيالي حيث أن المهاجمون ينشؤون مواقع ويب مزيفة تكون مشابه بحد كبير للمواقع الرسمية لخدمات الدفع أو البنوك، وذلك بهدف خداع جميع المستخدمين للقيام بإدخال بياناتهم الشخصية.
- المهاجمون يستخدمون بعض البرامج الضارة التي تقوم بتسجيل كافة الضغطات عبر لوحة المفاتيح مما يتيح لهم بسرقة أرقام البطاقات وكلمات المرور.
- يستخدم المهاجمون مختلف الأساليب مثل برامج التجسس أو التصيد الاحتيالي وذلك للتلاعب بالضحايا والوصول للمكالمات الهاتفية أو الرسائل النصية التي تصل لهواتفهم.
طريقة هجوم Ghost Tap
فور الحصول على كلمة المرور وبيانات البطاقة يقوم المهاجمون بإرسال هذه التفاصيل لشبكة واسعة من مهربي الأموال الذين يتمكنون من إجراء عمليات شراء بالتجزئة في نطاق واسع وبعدة مواقع من خلال استخدام شريحة NFC المتعلقة بأجهزتهم مما يصعب من تعقيب المهاجم الرئيسي أو رسم خريطة لشبكة الاحتيال.
كما أن هؤلاء الأشخاص يعتمدون بنقل الأموال على خادم مشفر وسيط للقيام بنقل معلومات الدفع لهواتفهم الذكية المعدة ببرامج تتمكن من محاكاة خدمات الدفع الرقمية جوجل باي وآبل باي، أيضاً يمكن للمجرمين من خلال استخدام هذه الهواتف إجراء عمليات الشراء بالمتاجر بدون الحاجة للبطاقة، وحتى يتفادوا التتبع والاكتشاف يقومون خلال تنفيذ العمليات بتشغيل وضع الطيران.
بالإضافة إلى أن خبراء الأمن بشركة Threat Fabric قد أكدوا أنهم شهدوا زيادة ملحوظة من هجوم Ghost Tap في عدة دول مما يدعو لضرورة اتخاذ الإجراءات الأمنية الأكثر صرامة وذلك لحماية جميع بيانات المستخدمين.
كيفية حماية البيانات المصرفية من هجوم Ghost Tap
حالات الاحتيال المالي تكون في تزايد مع استخدام التطبيقات الإلكترونية مما يجعل حماية البيانات المصرفية أمر ذو أهمية كبيرة، ويعد هجوم Ghost Tap من الحيل الحديثة التي تستهدف استنساخ البطاقات المتعلقة بخدمات الدفع الإلكتروني مما يسهل على المجرمين الإلكترونيين إمكانية سحب اموال الضحايا بدون علمهم، وفي الآونة الأخيرة أصبح هذا النوع من الهجمات أكثر شيوعاً ولا يقتصر على التطبيقات المتعلقة بالحسابات البنكية بل يتضمن تطبيقات التسوق.
وبالرغم أن آليات مكافحة الاحتيال بالبنوك يمكن أن تكشف هذه المدفوعات التي لم يقوم صاحب الحساب بها بسبب الاثباتات والضمانات التي يطلبها للتحقق من هوية المستخدم إلا أن الخطر يزال قائم بتوفر احتمالية كبيرة لسرقة الأموال بسبب العادات الخاطئة التي يقوم بها البعض بدون إدراك خطورتها لذا يجب تتبع ما يلي لحماية بياناتك:
- تحميل التطبيقات المتعلقة بتحويل الأموال من المتاجر الإلكترونية والبنوك الموثوقة فقط.
- إذا تم العثور على خيارات متعددة لتطبيقات مماثلة قم باختيار التطبيق الذي يحصل على أكبر عدد من تفضيلات كافة المستخدمين.
- تحقق من تسجيل الخروج من الحساب الخاص بك بعد الإنتهاء من استعمال هذه التطبيقات، وذلك لأن تركها متصلة عبر الإنترنت بحالة نشاط فعلي قد يسهل على جميع المحتالين إمكانية اختراق بياناتك.
- قم بالحفاظ على سرية الرمز المتغير السري OTP المستخدم للتأكد من العمليات المصرفية ولا ينبغي القيام بمشاركته مع أي فرد.
تابع المزيد: تطبيق بروكريت Procreate
نصائح للحماية من هجوم Ghost Tap
يلزم على جميع المستخدمين الحذر من استعمال بطاقات الدفع وتفادي مشاركة المعلومات الشخصية مع الغرباء، أيضاً يلزم التأكد بصفة دورية من كشوفات الحساب المصرفية والقيام بالإبلاغ مباشرة عن أي معاملات غير مصرح بها لتفادي الوقوع بفخ الاحتيال المالي، بالإضافة لذلك يمكن للمستخدمين القيام باتباع التعليمات التالية لزيادة تأمين أجهزتهم وهي كما يلي:
- القيام بتحديث التطبيقات وأنظمة التشغيل بصفة دورية حيث أن هذا التحديث يساهم بسد الثغرات الأمنية.
- يجب تفادي التطبيقات المشبوهة وذلك من خلال عدم القيام بتنزيل التطبيقات من المصادر غير الموثوقة.
- ينبغي استعمال كلمات مرور فريدة وقوية لكل حساب.
- قم بتفعيل خاصية المصادقة الثنائية 2FA لحماية الحسابات الخاصة بك من خلال الإنترنت خاصة التي تتعلق بطرق الدفع، حيث أن هذه الطبقة الإضافية تزيد من الأمان وتصعب من وصول المحتالين للمعلومات الشخصية.
- يجب عدم مشاركة المعلومات الشخصية والحذر من أي بريد إلكتروني أو موقع إلكتروني يحتاج لمعلومات حساسة مثل أرقام التعريف الشخصية أو تفاصيل عن البطاقة الائتمانية أو كلمة مرور الحساب Apple ID حيث أن شركة آبل لن تطلب منك هذا النوع من المعلومات عن طريق الروابط غير المرغوب بها أو رسائل البريد الإلكتروني.
في ختام هذا المقال قد وضحنا ما هو هجوم Ghost Tap وكيف يعمل وطريقة الحفاظ على البيانات المصرفية من هذا الهجوم، بجانب معرفة أفضل النصائح الهامة لضمان الحماية من الهجوم.