Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#adessonews
Affitto Immobili
Agevolazioni - Finanziamenti
Aste Abruzzo
Aste Basilicata
Aste Calabria
Aste Campania
Aste Emilia Romagna
Aste Friuli Venezia Giulia
Aste Italia
Aste Lazio
Aste Liguria
Aste Lombardia
Aste Marche
Aste Molise
Aste Piemonte
Aste Puglia
Aste Sardegna
Aste Sicilia
Aste Toscana
Aste Trentino Alto Adige
Aste Umbria
Aste Valle d'Aosta
Aste Veneto
Auto - Moto
bed & breakfast
Immobili
Occhio al Ghost Tap, la truffa per rubare denaro da carte collegate ai sistemi di pagamento mobile #finsubito prestito immediato




Una nuova strategia di cash-out sta iniziando rapidamente a diffondersi e a mietere vittime in tutto il mondo: ribattezzata “Ghost Tap”, si basa sulla tecnologia NFC, e grazie ad essa i criminali sono in grado di impossessarsi dei dati di carte di credito rubate collegate ai sistemi di pagamento mobile per rubare in modo fraudolento denaro da un conto corrente.

Questo nuovo genere di attacco, che ricorda molto da vicino le già note incursioni effettuate dai cybercriminali tramite il tool per Android NFCGate, è stato individuato per la prima volta dai ricercatori di ThreatFabric, esperti in sicurezza informatica. Ancora una volta, quindi, a finire nel mirino dei malintenzionati sono i pagamenti digitali.

“Gli hacker possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala”, si legge nel report di ThreatFabric. “Il criminale informatico in possesso della carta rubata può essere lontano dal luogo in cui verrà utilizzata la carta, anche in un Paese diverso, e utilizzare la stessa carta in più luoghi in un breve lasso di tempo”, precisa il documento.

Ma come funziona Ghost Tap? Il primo passo è ovviamente quello di impossessarsi dei dati della carta di credito, e ciò si verifica di solito tramite phishing o con un malware bancario. Il malvivente può effettuare anche attacchi di overlay, ovvero quel genere di incursione che consente di appropriarsi anche dei codici OTP inviati via sms quando l’utente collega la carta a un servizio di pagamento mobile legittimo, come ad esempio Google Pay o Apple Pay, installato sul proprio smartphone.

A questo punto, anche nel Ghost Tap, entra in gioco NFCGate, sebbene in vesti diverse rispetto al solito: se prima il tool veniva utiizzato per trasmettere le informazioni NFC direttamente dalla vittima all’hacker, ora queste vengono intercettate da un relay server. Il cybercriminale può quindi operare in modo più occulto anche a migliaia di chilometri di distanza dall’utente e da più città diverse in breve tempo attraverso una rete di “money mule”.

Consulenza fiscale

Consulenza del lavoro

Ghost Tap è particolarmente difficile da individuare, poiché gli hacker sfruttano metodi di pagamento legali. Non solo, dato che in genere i sistemi anti frode non si attivano in caso di piccole transazioni come quelle che si effettuano con Google Pay o Apple Pay. Il criminale informatico, che può utilizzare la modalità aereo per risultare non tracciabile, pur continuando a sfruttare la tecnologia NFC, è ancora più sicuro per il fatto che può operare da lontano: col sistema del money mule, inoltre, è possibile colpire da luoghi diversi e in un breve lasso di tempo grazie all’aiuto di altri complici/corrieri.

L’unico modo per individuare la frode sarebbe quello di tracciare ogni movimento verificando il luogo e l’ora in cui è stato effettuato: se non c’è coerenza tra un pagamento fatto in una data città e in un dato orario con la medesima carta di credito, il segnale è evidente, come nel caso di una transazione effettuata a New York e dopo poco tempo a Brisbane.

Mancano, tuttavia gli strumenti per contrastare questo nuovo attacco informatico:“Rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per tenere il passo con questa minaccia emergente e proteggere efficacemente i beni dei clienti”, conclude l’analisi di ThreatFabric.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link 

Informativa sui diritti di autore

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni:  la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.

Consulenza fiscale

Consulenza del lavoro

Vuoi richiedere la rimozione dell’articolo?

Clicca qui

 

 

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Informativa sui diritti di autore

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni:  la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.

Vuoi richiedere la rimozione dell’articolo?

Clicca qui

 

 

 

Prestito personale

Delibera veloce

Mutuo 100% per acquisto in asta

assistenza e consulenza per acquisto immobili in asta

Per richiedere la rimozione dell’articolo clicca qui

La rete #dessonews è un aggregatore di news e replica gli articoli senza fini di lucro ma con finalità di critica, discussione od insegnamento,

come previsto dall’art. 70 legge sul diritto d’autore e art. 41 della costituzione Italiana. Al termine di ciascun articolo è indicata la provenienza dell’articolo.

Il presente sito contiene link ad altri siti Internet, che non sono sotto il controllo di #adessonews; la pubblicazione dei suddetti link sul presente sito non comporta l’approvazione o l’avallo da parte di #adessonews dei relativi siti e dei loro contenuti; né implica alcuna forma di garanzia da parte di quest’ultima.

L’utente, quindi, riconosce che #adessonews non è responsabile, a titolo meramente esemplificativo, della veridicità, correttezza, completezza, del rispetto dei diritti di proprietà intellettuale e/o industriale, della legalità e/o di alcun altro aspetto dei suddetti siti Internet, né risponde della loro eventuale contrarietà all’ordine pubblico, al buon costume e/o comunque alla morale. #adessonews, pertanto, non si assume alcuna responsabilità per i link ad altri siti Internet e/o per i contenuti presenti sul sito e/o nei suddetti siti.

Per richiedere la rimozione dell’articolo clicca qui