Blog sulla tecnologia News e approfondimenti guide e tanto altro

Attenzione a Ghost Tap: frode che usa il chip NFC per rubare denaro!

Un nuovo schema di frode, denominato Ghost Tap, sta emergendo tra i cybercriminali e sfrutta la tecnologia NFC (Near Field Communication) per effettuare transazioni fraudolente con carte di credito rubate. La scoperta è stata fatta dagli esperti di sicurezza informatica di ThreatFabric, che hanno individuato dettagli su questa tecnica in forum clandestini utilizzati dai criminali.

Come avviene il furto?

La base del sistema ruota attorno all’acquisizione fraudolenta dei dati di una carta di credito associata a un sistema di pagamento digitale, come Apple Pay o Google Pay. I criminali possono ottenere queste informazioni attraverso due metodi principali:

1. Intercettazione dell’OTP (One-Time Password) inviato dalla banca tramite SMS, utilizzando malware.

2. Phishing: tramite falsi siti bancari, dove le vittime inseriscono i propri dati di carta di credito e OTP.

Una volta ottenuti i dati della carta, i criminali affrontano un rischio significativo: le transazioni effettuate con carte rubate possono essere facilmente tracciate e bloccate, soprattutto se la vittima segnala il furto.

La svolta tecnologica: NFCGate

Per aggirare questo ostacolo e massimizzare i profitti, i cybercriminali utilizzano NFCGate, uno strumento originariamente sviluppato per scopi di ricerca dal Politecnico di Darmstadt, ma ora sempre più usato per scopi illeciti. Con NFCGate, i malintenzionati possono trasmettere i dati NFC a distanza, creando una connessione tra il dispositivo con la carta rubata e un POS (Point of Sale) fisico gestito da un complice, il cosiddetto mulo.

Schema di funzionamento del furto NFC

  • I protagonisti:

Attaccante: il criminale informatico che possiede i dati della carta rubata.

Mulo: il complice che esegue fisicamente la transazione in un negozio.

  • Requisiti tecnici:

• Una carta di credito rubata associata a un sistema di pagamento digitale (Apple Pay, Google Pay, Samsung Pay, ecc.).

• Due dispositivi con NFCGate installato.

• Un server configurato per inoltrare il traffico NFC tra i dispositivi.

  • Procedura:

• Lo smartphone dell’attaccante, che dispone dei dati della carta rubata, è connesso a un dispositivo con NFCGate. Questo invia il traffico NFC a un server remoto.

• Il server inoltra il traffico a un secondo dispositivo NFCGate, associato al telefono del mulo.

• Il mulo, fisicamente presente nel negozio, utilizza il proprio dispositivo per completare la transazione senza mai avere accesso diretto alla carta rubata.

ghost tap

Perché è difficile da rilevare?

La tecnica presenta diversi vantaggi per i criminali, rendendo le operazioni particolarmente insidiose:

Anonimato: l’attaccante può trovarsi a migliaia di chilometri dal luogo della transazione.

Evasione dei controlli anti-frode: le transazioni di basso importo non attivano i sistemi di sicurezza delle banche.

Impossibilità di tracciamento: lo smartphone con la carta rubata può operare anche in modalità aereo.

Le soluzioni proposte dagli esperti

ThreatFabric sottolinea l’urgenza di adottare contromisure tecnologiche per prevenire questa tipologia di frode. Tra le soluzioni suggerite:

Rilevamento della latenza: implementare nei POS sistemi in grado di rilevare eventuali ritardi nella trasmissione, che potrebbero indicare la presenza di un server intermedio.

Controllo della posizione: verificare che il dispositivo con cui si effettua il pagamento sia fisicamente presente nel luogo della transazione.

Il pericolo Ghost Tap è reale

La semplicità con cui Ghost Tap può essere implementato e la sua efficacia lo rendono una minaccia concreta. Il problema è ulteriormente aggravato dal fatto che le transazioni sembrano provenire dallo stesso dispositivo, quando in realtà sono coinvolti più dispositivi e server intermedi. Inoltre, la possibilità di effettuare transazioni multiple in tempi ridotti può generare danni economici significativi. La prevenzione, sia da parte dei fornitori di servizi di pagamento che degli utenti, è essenziale per arginare questa nuova ondata di crimini digitali.

Se volete restare aggiornati sul mondo della tecnologia seguiteci sui nostri social (oltre che sul blog) e da smartphone tramite il nostro canale Telegram, in modo da ricevere una notifica ogni volta che viene pubblicato un articolo, o se abbiamo qualcosa in più da comunicarvi. #ètempoditecnologia

Condividi L'articolo:

fabiano.patera

Hai domande? Compila il form per contattarci

Iscriviti alla Newsletter

Sei ufficialmente iscritto! Ops! qualcosa è andato storto.

Ultimo video Youtube

Seguici su Instagram

Articoli Recenti

  • All Post
  • Android
  • Apple
  • Computer
  • Guide
  • Recensioni
  • Tecnologia
  • Videogiochi
    •   Back
    • Hardware
    • Software
    • Windows
Edit Template

TimeToTech

Blog italiano sulla tecnologia: News e approfondimenti sul mondo Tech; Smartphone, Gaming, IA, guide e tanto altro ancora!

TimeToTech è un blog indipendente in fase di crescita, se vuoi sostenerci potresti fare una piccola donazione su PayPal, lavorando ogni giorno per migliorare. Fai una Donazione

Articoli Recenti

  • All Post
  • Android
  • Apple
  • Computer
  • Guide
  • Recensioni
  • Tecnologia
  • Videogiochi
    •   Back
    • Hardware
    • Software
    • Windows

© 2024 powered by TimeToTech