في عصر المدفوعات الرقمية، تلعب التكنولوجيا دورًا متزايد الأهمية في تسهيل عمليات الدفع وتحسين تجربة المستخدم. ومع ذلك، تزداد التهديدات السيبرانية التي تستهدف هذه الأنظمة، مما يشكل خطرًا على خصوصية وأموال المستخدمين.
من بين هذه التهديدات الحديثة، يبرز هجوم “Ghost Tap” الذي يكشف عن ثغرات جديدة في تقنيات الدفع الرقمي مثل Apple Pay وGoogle Pay.
استغلال تقنية الاتصال قريب المدى NFC
يشير الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، إلى أن هذا الهجوم يعتمد على استغلال تقنية الاتصال قريب المدى (NFC) بطريقة مبتكرة تسمح للمهاجمين بسرقة الأموال من حسابات المستخدمين دون الحاجة إلى الوصول الفعلي إلى الأجهزة أو البطاقات الخاصة بهم. وتجدر الإشارة إلى أن نماذج الهجمات هذه تتطور باستمرار، مما يزيد من صعوبة اكتشافها ومنعها، لذا فإن هناك حاجة ملحة لحلول أمان أكثر تطورًا ووعيًا لدى المستخدمين والمؤسسات المالية.
ويوضح الخبير أن المهاجم يستفيد من أساليب معقدة في نقل إشارات NFC من أجهزة الدفع الرقمية، مما يسمح له بتنفيذ عمليات شراء دون الحاجة إلى تفاعل مباشر مع الضحية أو جهاز الدفع. يعتمد الهجوم على شبكة من المحولات المخفية التي تتفاعل مع أجهزة نقاط البيع، مما يجعل المعاملات تتم بشكل غير مرئي للمستخدم.
كيف يبدأ الهجوم؟
يبدأ الهجوم عادةً بسرقة بيانات البطاقات المصرفية وكلمات المرور عبر طرق متعددة مثل البرمجيات الخبيثة، مواقع التصيد الاحتيالي، وبرامج تسجيل المفاتيح. بعد الحصول على البيانات، يستخدم المهاجمون شبكات معقدة لتحويل الأموال إلى سلع قابلة لإعادة البيع أو بطاقات هدايا، متجنبين أنظمة الكشف عن الاحتيال.
يمثل هجوم “Ghost Tap” تهديدًا خطيرًا نظرًا لقدرته على تنفيذ معاملات صغيرة ومتعددة في أماكن مختلفة، مما يجعل من الصعب على البنوك اكتشاف الاحتيال. كما يمكن للمهاجمين تجاوز أنظمة مكافحة الاحتيال التقليدية التي تعتمد على تحديد المعاملات الكبيرة أو غير المعتادة.
طرق الحماية
أبرز طرق الحماية تشمل استخدام الذكاء الاصطناعي، حيث ينبغي على البنوك اعتماد تقنيات التعلم الآلي للكشف عن الأنماط غير المعتادة. كما يتوجب على المستخدمين تحديث أجهزتهم بانتظام لحماية بياناتهم، وتفعيل خاصية المصادقة الثنائية التي تعد خطوة مهمة في حماية الحسابات. يجب على المستخدمين متابعة حساباتهم المصرفية والإبلاغ فورًا عن أي نشاط مشبوه. يتعين على الأفراد أن يكونوا أكثر وعيًا بالأساليب الحديثة للهجوم وأن يتخذوا احتياطات إضافية لتأمين بياناتهم الشخصية.
عدد المصادر التي تم تحليلها: 6
المصدر الرئيسي : القاهرة – محمد مخلوف
post-id: ffa8720a-edf2-48ea-83e4-78d910ddee86

