Simone D'Agostino : 6 Dicembre 2024 08:43
Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.
Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.
La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:
Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.
Nel contesto del Ghost Tap, NFCGate consente di:
Caricamento della carta rubata su un dispositivo
I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.
Relay NFC tramite NFCGate
Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.
Server centrale
Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.
Simulazione della carta al terminale POS
Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.
Autorizzazione del pagamento
Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006