Ghost Tap:黑客利用 NFCGate 通过移动支付窃取资金

640

研究人员发现,黑客可以通过利用近场通信 (NFC) 大规模套现受害者资金的新技术。 

地下论坛上的一篇帖子

该技术由 ThreatFabric 命名为Ghost Tap,可让网络犯罪分子从与 Google Pay 或 Apple Pay 等移动支付服务关联并中继 NFC 流量的被盗信用卡中套现资金。

这家荷兰安全公司称:“犯罪分子现在可以滥用 Google Pay 和 Apple Pay,在几秒钟内将您的点击支付信息传输到全球。”“这意味着即使没有您的实体卡或手机,他们也可以在世界任何地方通过您的账户付款。”

这些攻击通常通过诱骗受害者下载手机银行恶意软件来实施,恶意软件可以使用覆盖攻击或键盘记录器来获取受害者的银行凭证和一次性密码。或者,它可能涉及语音钓鱼组件。

一旦掌握了信用卡详细信息,攻击者就会将信用卡与 Google Pay 或 Apple Pay 关联起来。但为了避免发卡机构封锁信用卡,点击支付信息会被转发给若干名“钱骡”(黑色产业链中负责洗钱或提取现金的人),后者负责在商店进行欺诈性购买。

这是通过一种名为NFCGate的合法研究工具实现的,它可以捕获、分析或修改 NFC 流量。它还可用于通过服务器在两个设备之间传递 NFC 流量。

NFCGate开源项目作者德国达姆施塔特工业大学安全移动网络实验室的研究人员表示:“一台设备作为‘读取器’读取 NFC 标签,另一台设备使用主机卡模拟 (HCE) 模拟 NFC 标签。”

尽管 NFCGate 之前曾被不良行为者使用,将 NFC 信息从受害者的设备传输给攻击者,正如ESET早在 2024 年 8 月使用 NGate 恶意软件所记录的那样,但最新的进展标志着该工具首次被滥用来传递数据。

640 (1)

ThreatFabric 指出:“网络犯罪分子可以在装有被盗卡的设备和零售商的 PoS [销售点] 终端之间建立中继,保持匿名并进行更大规模的套现。”

“持有被盗卡的网络犯罪分子可能远离使用该卡的地点(甚至是不同的国家),也可能在短时间内在多个地点使用同一张卡。”

这种策略的优势在于,它可以用来在线下零售商处购买礼品卡,而网络犯罪分子无需亲自到场。更糟糕的是,它可以被用来在短时间内招募不同地点的多名钱骡,从而扩大欺诈计划的规模。

Ghost Tap攻击的检测难度在于,交易看起来好像来自同一台设备,从而绕过了反欺诈机制。连接卡的设备也可能处于飞行模式,这会使检测其实际位置变得困难,并且很难发现它实际上并未用于在 PoS 终端进行交易。

ThreatFabric 指出:“我们怀疑,随着网络的不断发展,通信速度越来越快,再加上 ATM/POS 终端缺乏适当的基于时间的检测,使得这些攻击成为可能,因为带有卡的实际设备物理上远离进行交易的地点(设备不在 PoS 或 ATM 上)。”

“由于能够迅速扩大规模并在匿名的掩护下运作,这种套现方式对金融机构和零售机构都构成了重大挑战。”


转自军哥网络安全读报原文链接:https://mp.weixin.qq.com/s/334uX_p2THzcfpBuTMjkyA

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容