Cos’è e come difendersi dal Ghost Tap, la truffa per rubare soldi dalle carte di credito con l’NFC

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Conto e carta

difficile da pignorare

 


Gli attacchi informatici e le truffe online non smettono mai di evolversi, e il “Ghost Tap” è solo l’ultima scoperta nell’ambito della cybersecurity. Questa tecnica criminale, scovata dagli esperti di sicurezza informatica di ThreatFabric, si basa sull’utilizzo della tecnologia NFC (Near Field Communication) per trasferire denaro da carte di credito rubate collegate a servizi di pagamento come Apple Pay o Google Pay. I cybercriminali riescono a trasmettere i dati delle carte rubate tramite una connessione remota, consentendo a complici fisicamente distanti di effettuare transazioni senza mai dover esibire una carta reale.

Prestito personale

Delibera veloce

 

Utilizzando strumenti come NFCGate, un software sviluppato per scopi accademici ma trasformato in “arma informatica” dai malintenzionati, il Ghost Tap permette ai truffatori di effettuare acquisti in vari luoghi contemporaneamente, mantenendo l’anonimato e aggirando i sistemi antifrode tradizionali. Difendersi da questa minaccia richiede una combinazione di prudenza nell’uso dei dispositivi e un monitoraggio attivo da parte degli istituti bancari. Quando ciò non avviene i criminali possono farsi “strada” per perpetrare i propri attacchi.

Ghost Tap: cos’è e com’è stato scoperto

Gli esperti di sicurezza informatica di ThreatFabric hanno scoperto il fenomeno del Ghost Tap imbattendosi in un post presente su un forum, nel quale un primo utente affermava di essere in grado di «inviare una carta Apple Pay o Google Pay da uno smartphone a un altro per effettuare un’operazione utilizzando il chip NFC integrato» e dove un secondo utente asseriva che «ci sono anche altre persone che offrono un metodo simile, le transazioni vengono effettuate utilizzando il lettore NFC integrato nel telefono». È così che sono partite le indagini che hanno portato a scovare la tecnica in questione, ribattezzata dagli esperti con il nome di “Ghost Tap”.

Il Ghost Tap rappresenta una forma avanzata di cash-out, il processo con cui i truffatori trasformano i dati rubati in denaro o beni tangibili. Tutto parte dal furto dei dati delle carte di credito, cosa che in genere avviene tramite la diffusione di malware bancari, attacchi di phishing e attacchi overlay (una tecnica di frode informatica in cui i criminali sovrappongono un’interfaccia fasulla su quella legittima di un’applicazione, per esempio quella della banca). Con queste azioni, i criminali si impossessano sia dei dati delle carte di credito delle loro vittime che dei codici OTP (One-Time Password), solitamente utilizzati per associare la carta a un dispositivo mobile. Utilizzando poi software come NFCGate, trasferiscono le informazioni a una rete di complici, chiamati in gergo “money mule”, che eseguono fisicamente le transazioni presso i terminali di pagamento POS (Point of Sale).

Il sistema NFC, utilizzato in dispositivi come smartphone e terminali di pagamento per transazioni contactless, diventa a questo punto il mezzo per aggirare le distanze fisiche. Le transazioni avvengono infatti in tempi rapidissimi e in luoghi distanti da loro. Gli acquisti possono, infatti, essere portati a termine in più luoghi contemporaneamente e senza destare sospetti immediati, visto che all’apparenza sembrano legittime. Come si legge nel report, infatti, «gli hacker possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala».

Il seguente schema illustra graficamente come avviene l’attacco Ghost Tap. Si può ben notare che l’hacker ha un dispositivo (iPhone o Android) con una carta rubata memorizzata in un’app Wallet. Utilizza poi un dispositivo Android con un’app specifica per NFC, chiamata NFCGate, che funge da relay (o “ponte”). Il dispositivo legge la richiesta di pagamento del POS tramite NFC e la inoltra a un server centrale. A questo punto entra in gioco l’infrastruttura dell’attaccante, formata dal server (accessibile a livello globale), che gestisce le comunicazioni tra l’attaccante e la rete di “money mule”. Il server riceve la richiesta di pagamento e la invia al secondo dispositivo del truffatore. Un altro dispositivo riceve la richiesta tramite un’app che trasmette il segnale NFC al POS. Il dispositivo fa quindi credere al POS che la carta sia fisicamente salvata sullo smartphone usato per completare l’attacco e il pagamento viene a tutti gli effetti autorizzato.

Schema di funzionamento del Ghost Tap. Credit: ThreatFabric.

Come difendersi dalla tecnica del Ghost Tap

Difendersi da attacchi così sofisticati non è semplice. Ciò che può sicuramente aiutare a evitare il Ghost Tap è fare molta attenzione a non cliccare su link sospetti e/o scaricare app non sicure che potrebbero installare dei malware bancari sul vostro dispositivo. Anche l’uso di sistemi di autenticazione a due fattori può ridurre il rischio, ma è essenziale che siate sempre vigili riguardo a SMS o notifiche che richiedono l’inserimento di codici OTP.

Vi suggeriamo, inoltre, di monitorare costantemente le attività che avvengono sul vostro conto, come transazioni da località distanti da voi, così come le transazioni ripetute a una distanza di tempo ravvicinata l’una dall’altra. Se riscontrate criticità da questo punto di vista, contattate immediatamente la vostra banca e segnalate l’accaduto.

Finanziamenti personali e aziendali

Prestiti immediati

 

Oltre a questo, anche banche ed esercenti avranno la responsabilità di identificare situazioni sospette. Come si legge nella conclusione del report di ThreatFabric, infatti, «rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per tenere il passo con questa minaccia emergente e proteggere efficacemente i beni dei clienti».





Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *