Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali

Simone D'Agostino : 6 Dicembre 2024 08:43

Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.

La scoperta del Ghost Tap

Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.

La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.

Raccolta dei dati della carta di credito


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:

    • Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
    • Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
    • Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.

    NFCGate: lo strumento del relay NFC

    Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.

    Nel contesto del Ghost Tap, NFCGate consente di:

    • Intercettare richieste di pagamento NFC da un terminale POS.
    • Trasmettere queste richieste a un server controllato dal criminale.
    • Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.

    Come funziona il Ghost Tap

    Caricamento della carta rubata su un dispositivo

    I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.

    Relay NFC tramite NFCGate

    Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.

    Server centrale

    Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.

    Simulazione della carta al terminale POS

    Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.

    Autorizzazione del pagamento

    Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.

    Perché è difficile da rilevare

    • Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
    • Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
    • Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.

    Implicazioni e rischi

    • Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
    • Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
    • Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.

    Come proteggersi

    • Vigilanza sulle comunicazioni
      Non fornire informazioni personali tramite email, SMS o chiamate non verificate.
    • Protezione dei dispositivi
      Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware.
    • Aggiornamenti regolari
      Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note.
    • Monitoraggio delle transazioni
      Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca.
    • Autenticazione a due fattori (2FA)
      Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account.
    • Educazione alla sicurezza
      Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.

    Conclusione

    Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
    La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale

    Simone D'agostino
    Nato a Roma, con oltre 30 anni in Polizia di Stato, oggi è Sostituto Commissario alla SOSC Polizia Postale Udine. Esperto in indagini web e dark web, è appassionato di OSInt, che ha insegnato alla Scuola Allievi Agenti di Trieste. Ha conseguito un Master in Intelligence & ICT all'Università di Udine (110 e lode), sviluppando quattro modelli IA per contrastare le frodi su fondi UE. È impegnato nella formazione per elevare la sicurezza cibernetica.

    Lista degli articoli

    Articoli in evidenza

    Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
    Di Redazione RHC - 05/09/2025

    Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

    16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
    Di Redazione RHC - 05/09/2025

    Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...