Una nuova strategia di cash-out sta iniziando rapidamente a diffondersi e a mietere vittime in tutto il mondo: ribattezzata “Ghost Tap”, si basa sulla tecnologia NFC, e grazie ad essa i criminali sono in grado di impossessarsi dei dati di carte di credito rubate collegate ai sistemi di pagamento mobile per rubare in modo fraudolento denaro da un conto corrente.
Questo nuovo genere di attacco, che ricorda molto da vicino le già note incursioni effettuate dai cybercriminali tramite il tool per Android NFCGate, è stato individuato per la prima volta dai ricercatori di ThreatFabric, esperti in sicurezza informatica. Ancora una volta, quindi, a finire nel mirino dei malintenzionati sono i pagamenti digitali.
“Gli hacker possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala”, si legge nel report di ThreatFabric. “Il criminale informatico in possesso della carta rubata può essere lontano dal luogo in cui verrà utilizzata la carta, anche in un Paese diverso, e utilizzare la stessa carta in più luoghi in un breve lasso di tempo”, precisa il documento.
Ma come funziona Ghost Tap? Il primo passo è ovviamente quello di impossessarsi dei dati della carta di credito, e ciò si verifica di solito tramite phishing o con un malware bancario. Il malvivente può effettuare anche attacchi di overlay, ovvero quel genere di incursione che consente di appropriarsi anche dei codici OTP inviati via sms quando l’utente collega la carta a un servizio di pagamento mobile legittimo, come ad esempio Google Pay o Apple Pay, installato sul proprio smartphone.
A questo punto, anche nel Ghost Tap, entra in gioco NFCGate, sebbene in vesti diverse rispetto al solito: se prima il tool veniva utiizzato per trasmettere le informazioni NFC direttamente dalla vittima all’hacker, ora queste vengono intercettate da un relay server. Il cybercriminale può quindi operare in modo più occulto anche a migliaia di chilometri di distanza dall’utente e da più città diverse in breve tempo attraverso una rete di “money mule”.
Ghost Tap è particolarmente difficile da individuare, poiché gli hacker sfruttano metodi di pagamento legali. Non solo, dato che in genere i sistemi anti frode non si attivano in caso di piccole transazioni come quelle che si effettuano con Google Pay o Apple Pay. Il criminale informatico, che può utilizzare la modalità aereo per risultare non tracciabile, pur continuando a sfruttare la tecnologia NFC, è ancora più sicuro per il fatto che può operare da lontano: col sistema del money mule, inoltre, è possibile colpire da luoghi diversi e in un breve lasso di tempo grazie all’aiuto di altri complici/corrieri.
L’unico modo per individuare la frode sarebbe quello di tracciare ogni movimento verificando il luogo e l’ora in cui è stato effettuato: se non c’è coerenza tra un pagamento fatto in una data città e in un dato orario con la medesima carta di credito, il segnale è evidente, come nel caso di una transazione effettuata a New York e dopo poco tempo a Brisbane.
Mancano, tuttavia gli strumenti per contrastare questo nuovo attacco informatico:“Rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per tenere il passo con questa minaccia emergente e proteggere efficacemente i beni dei clienti”, conclude l’analisi di ThreatFabric.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link
Informativa sui diritti di autore
La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni: la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.
Vuoi richiedere la rimozione dell’articolo?
Clicca qui
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link
Informativa sui diritti di autore
La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni: la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.
Vuoi richiedere la rimozione dell’articolo?
Clicca qui