Nov 20, 2024Ravie LakshmananPayment Security/Cybercrime Threat wanazidi kuwekeza kwenye mbinu mpya ambayo hutumia mawasiliano ya karibu (NFC) ili kutoa pesa za mwathiriwa kwa kiwango kikubwa. Mbinu hiyo, iliyopewa jina la Ghost Tap by ThreatFabric, huwawezesha wahalifu wa mtandao kutoa pesa kutoka kwa kadi za mkopo zilizoibwa zilizounganishwa na huduma za malipo ya simu kama vile Google Pay au Apple Pay na kutuma trafiki ya NFC. “Wahalifu sasa wanaweza kutumia vibaya Google Pay na Apple Pay kusambaza taarifa zako za bomba-ili-kulipa duniani kote ndani ya sekunde chache,” kampuni ya usalama ya Uholanzi iliambia The Hacker News katika taarifa. “Hii ina maana kwamba hata bila kadi yako halisi au simu, wanaweza kufanya malipo kutoka kwa akaunti yako popote duniani.” Mashambulizi haya kwa kawaida hufanya kazi kwa kuwahadaa wahasiriwa wapakue programu hasidi ya benki ya simu ambayo inaweza kunasa vitambulisho vyao vya benki na manenosiri ya mara moja kwa kutumia shambulio la kuwekelea au kiweka vitufe. Vinginevyo, inaweza kuhusisha kipengele cha hadaa kwa sauti. Mara tu wanapomiliki maelezo ya kadi, watendaji tishio huhamia kuunganisha kadi hiyo na Google Pay au Apple Pay. Lakini katika jaribio la kuzuia kadi zizuiwe na mtoaji, habari ya bomba-ili-kulipa inatumwa kwa nyumbu, ambaye ana jukumu la kufanya ununuzi wa ulaghai kwenye duka. Hili linakamilishwa kwa kutumia zana halali ya utafiti inayoitwa NFCGate, ambayo inaweza kunasa, kuchanganua, au kurekebisha trafiki ya NFC. Inaweza pia kutumika kupitisha trafiki ya NFC kati ya vifaa viwili kwa kutumia seva. “Kifaa kimoja hufanya kazi kama ‘kisomaji’ kinachosoma lebo ya NFC, kifaa kingine kinaiga lebo ya NFC kwa kutumia Mwigo wa Kadi ya Mwenyeji (HCE),” kulingana na watafiti kutoka Secure Mobile Networking Lab katika TU Darmstadt. Ingawa NFCGate ilitumika hapo awali na watendaji wabaya kusambaza habari za NFC kutoka kwa vifaa vya mwathiriwa hadi kwa mshambuliaji, kama ilivyoandikwa na ESET mnamo Agosti 2024 na programu hasidi ya NGAte, maendeleo ya hivi punde yanaonyesha mara ya kwanza chombo kinatumiwa vibaya kusambaza data. “Wahalifu wa mtandao wanaweza kuanzisha relay kati ya kifaa kilicho na kadi iliyoibiwa na PoS [point-of-sale] kituo kwa muuzaji reja reja, kutokujulikana jina na kutoa pesa kwa kiwango kikubwa zaidi,” ThreatFabric ilibainisha. “Mhalifu wa mtandao aliye na kadi iliyoibiwa anaweza kuwa mbali na eneo (hata nchi tofauti) ambapo kadi itatumika na pia matumizi. kadi hiyo hiyo katika maeneo mengi ndani ya muda mfupi.” Mbinu hii inatoa faida zaidi kwa kuwa inaweza kutumika kununua kadi za zawadi kwa wauzaji wa reja reja nje ya mtandao bila wahalifu wa mtandao kuwapo kimwili. Mbaya zaidi, inaweza kutumika kuongeza ukubwa. mpango wa ulaghai kwa kuomba usaidizi wa nyumbu kadhaa katika maeneo tofauti ndani ya muda mfupi unaotatiza ugunduzi wa mashambulizi ya Ghost Tap ni ukweli kwamba miamala inaonekana kana kwamba inatoka kwa kifaa kimoja, na hivyo kupita njia za kuzuia ulaghai. . Kifaa kilicho na kadi iliyounganishwa kinaweza pia kuwa katika hali ya ndege, jambo ambalo linaweza kutatiza juhudi za kutambua eneo lao halisi na kwamba halikutumika kufanya muamala kwenye terminal ya PoS. “Tunashuku kuwa mageuzi ya mitandao yenye kasi ya mawasiliano pamoja na ukosefu wa utambuzi sahihi wa wakati kwenye vituo vya ATM/POS kulifanya mashambulizi haya yawezekane, ambapo vifaa halisi vyenye kadi viko mbali sana na mahali ambapo shughuli zinafanyika. imefanywa (kifaa hakipo kwenye PoS au ATM),” ThreatFabric ilibainisha. “Pamoja na uwezo wa kuongeza kasi na kufanya kazi chini ya kifuniko cha kutokujulikana, njia hii ya kutoa pesa inatoa changamoto kubwa kwa taasisi za fedha na mashirika ya rejareja sawa.” Umepata makala hii ya kuvutia? Tufuate kwenye Twitter  na LinkedIn ili kusoma maudhui ya kipekee tunayochapisha.