يشهد عالم المدفوعات الرقمية تطورات مستمرة، مما يجعل حياتنا اليومية أسهل وأكثر راحة، ولكن هذه التطورات تجذب أيضًا انتباه مجرمي الإنترنت الذين يسعون باستمرار لاكتشاف طرق جديدة لسرقة الأموال، ويعد هجوم Ghost Faucet أحد أحدث الهجمات مثل هذه التهديدات.
ولكن ما هو هجوم Ghost Faucet، وكيف يعمل، وما الذي يجعله خطيرًا، وكيف تحمي نفسك؟
أولاً؛ ما هو هجوم Ghost Faucet؟
خبراء الأمن السيبراني في (نسيج التهديدكشف هجوم جديد يعرف باسم (Ghost Faucet)، يعتمد على استغلال تقنية الاتصال قريب المدى (NFC) بطريقة خفية ومبتكرة، لسرقة الأموال من محافظ الدفع الرقمية مثل (Apple Pay) و(Google Pay).
ويعتمد هذا الهجوم على أساليب مستوحاة من برمجيات خبيثة سابقة مثل (NGate) – والتي كشف عنها (إسيت) في أغسطس الماضي – والتي تمكنت من إرسال إشارات NFC من بطاقات الدفع.
لكن تم تطوير هجوم Ghost Faucet ليكون أكثر تعقيدا وصعوبة في اكتشافه، حيث أنه لا يتطلب التواجد المباشر للبطاقة أو الجهاز المستهدف، كما أنه لا يتطلب التفاعل المستمر مع الضحية. وبدلاً من ذلك، فهي تعتمد على شبكة من المفاتيح المخفية في مواقع متعددة، والتي تتفاعل مع أجهزة نقاط البيع لتنفيذ عمليات الدفع دون علم المستخدم.
ثانيًا؛ كيف يعمل الهجوم؟
تبدأ العملية بسرقة بيانات البطاقة المصرفية وكلمات المرور لمرة واحدة في محافظ الدفع الرقمية Apple Pay وGoogle Pay، ويحدث ذلك عادةً باستخدام مجموعة متنوعة من الأساليب المتطورة، والتي تشمل:
- البرامج المصرفية الضارة: يستخدم المهاجمون عادةً برامج ضارة تنشئ واجهات مستخدم مزيفة تحاكي تطبيقات الدفع الرقمية، مما يخدع الضحية لإدخال تفاصيل بطاقته المصرفية.
- صفحات التصيد الاحتيالي: يقوم المهاجمون بإنشاء مواقع ويب مزيفة تشبه إلى حد كبير المواقع الرسمية للبنوك أو خدمات الدفع، وذلك بهدف خداع المستخدمين لإدخال بياناتهم الشخصية.
- تسجيل المفتاح: يستخدم المهاجمون بعض البرامج الضارة التي تسجل جميع ضغطات المفاتيح، مما يسمح لهم بسرقة كلمات المرور وأرقام البطاقات.
- التصيد الاحتيالي أو برامج التجسس: يستخدم المهاجمون أساليب مختلفة للتلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تصل إلى هواتفهم.
بمجرد الحصول على بيانات البطاقة وكلمة المرور، يرسل المهاجمون هذه التفاصيل إلى شبكة واسعة من تجار الأموال، الذين يمكنهم إجراء عمليات شراء بالتجزئة على نطاق واسع وفي مواقع متعددة باستخدام شريحة NFC الخاصة بأجهزتهم، مما يجعل من الصعب تحديد شبكة الاحتيال أو تعقب المهاجم الأساسي. .
ولتحويل الأموال، يعتمد هؤلاء الأفراد على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، المزودة ببرامج قادرة على تقليد خدمات الدفع الرقمية Apple Pay وGoogle Pay. وباستخدام هذه الهواتف، يمكن للمجرمين إجراء عمليات شراء في المتاجر دون الحاجة إلى بطاقة، ولتجنب الكشف والتتبع، يقومون بتشغيل وضع الطائرة على هواتفهم أثناء تنفيذ العمليات.
وأكد خبراء الأمن في شركة Risk Cloth في بيان لـ (كمبيوتر صافٍ) وقد شهدت زيادة ملحوظة في هذا النوع من الهجمات في العديد من البلدان، الأمر الذي يدعو إلى ضرورة اتخاذ إجراءات أمنية أكثر صرامة لحماية بيانات المستخدمين.
ثالث؛ لماذا يعتبر هذا الهجوم تهديدا كبيرا؟
وأشار نسيج التهديد إلى أن هذه الهجمات تتميز بانتشارها الجغرافي الواسع. فبدلاً من التركيز على موقع جغرافي واحد، يقوم المجرمون بتنفيذ عمليات شراء صغيرة في مواقع متعددة، مما يجعل من الصعب على البنوك اكتشاف عمليات الاحتيال.
وتواجه البنوك تحديات كبيرة في اكتشاف هذا النوع من الهجمات، إذ تستطيع أنظمة مكافحة الاحتيال اكتشاف عمليات الشراء الكبيرة وغير العادية، مثل شراء تذاكر السفر إلى بلد آخر، لكنها قد تفشل في اكتشاف سلسلة من المعاملات الصغيرة التي تبدو عادية للوهلة الأولى. وهذا يجعل من الصعب على البنوك حماية عملائها من هذا النوع من الاحتيال، ويمكن للقراصنة بسهولة تحويل الأموال المسروقة إلى أموال نقدية عن طريق شراء بطاقات الهدايا أو البضائع التي يمكن بيعها.
وأكد خبراء أمنيون أن الطريقة الجديدة لسحب الأموال تشكل تحديا للمؤسسات المالية. وبفضل قدرة المجرمين على تقسيم المشتريات إلى مبالغ صغيرة ومتعددة، وتجنب استخدام الإنترنت مباشرة، يمكنهم تجاوز العديد من أنظمة مكافحة الاحتيال، ويمكنهم شراء سلع مثل بطاقات الهدايا التي يمكنهم إعادة بيعها. مرة أخرى.
رابعا؛ كيف تحمي نفسك من هجوم Ghost Faucet؟
ولمواجهة تهديد هجوم Ghost Faucet، لا بد من اتباع نهج شامل يجمع بين جهود البنوك والمستخدمين، حيث يمكن للبنوك استخدام الذكاء الاصطناعي وتقنيات التعلم الآلي لتحليل سلوك المستخدم والكشف عن أي أنماط غير طبيعية في المعاملات.
بالإضافة إلى ذلك، يمكن للبنوك تطوير أنظمة قادرة على اكتشاف المعاملات التي تتم باستخدام نفس البطاقة في مواقع بعيدة جغرافيًا لا يمكن الوصول إليها ماديًا خلال فترة زمنية قصيرة، على سبيل المثال، معاملة احتيالية في نيويورك ثم بعد عشر دقائق، معاملة أخرى في قبرص. .
ومن ناحية أخرى، يجب على المستخدمين توخي الحذر عند استخدام بطاقات الدفع، وتجنب مشاركة معلوماتهم الشخصية مع الغرباء. ويجب عليهم أيضًا التحقق بانتظام من بياناتهم المصرفية والإبلاغ عن أي معاملات غير مصرح بها على الفور.
بالإضافة إلى ذلك، يمكن للمستخدمين اتباع هذه التعليمات لمزيد من تأمين أجهزتهم:
- تحديث أنظمة التشغيل والتطبيقات بانتظام: يساعد تحديث نظام التشغيل والتطبيقات لديك على سد الثغرات الأمنية.
- تجنب التطبيقات المشبوهة: لا تقم بتنزيل التطبيقات من مصادر غير موثوقة.
- استخدم كلمات مرور قوية: إنشاء كلمات مرور قوية وفريدة لكل حساب.
- لا تشارك معلوماتك الشخصية: كن حذرًا من أي موقع ويب أو بريد إلكتروني يطلب معلومات حساسة مثل تفاصيل بطاقة الائتمان أو أرقام التعريف الشخصية أو كلمة مرور معرف Apple. لن تطلب منك Apple أبدًا هذا النوع من المعلومات عبر رسائل البريد الإلكتروني أو الروابط غير المرغوب فيها.
- تمكين المصادقة الثنائية (2FA): قم بحماية حساباتك على الإنترنت، وخاصة تلك المرتبطة بطرق الدفع، من خلال المصادقة الثنائية. هذه الطبقة الإضافية من الأمان تجعل من الصعب على المحتالين الوصول إلى المعلومات الشخصية.
يشهد عالم المدفوعات الرقمية تطورات مستمرة، مما يجعل حياتنا اليومية أسهل وأكثر راحة، ولكن هذه التطورات تجذب أيضًا انتباه مجرمي الإنترنت الذين يسعون باستمرار لاكتشاف طرق جديدة لسرقة الأموال، ويعد هجوم Ghost Faucet أحد أحدث الهجمات مثل هذه التهديدات.
ولكن ما هو هجوم Ghost Faucet، وكيف يعمل، وما الذي يجعله خطيرًا، وكيف تحمي نفسك؟
أولاً؛ ما هو هجوم Ghost Faucet؟
خبراء الأمن السيبراني في (نسيج التهديدكشف هجوم جديد يعرف باسم (Ghost Faucet)، يعتمد على استغلال تقنية الاتصال قريب المدى (NFC) بطريقة خفية ومبتكرة، لسرقة الأموال من محافظ الدفع الرقمية مثل (Apple Pay) و(Google Pay).
ويعتمد هذا الهجوم على أساليب مستوحاة من برمجيات خبيثة سابقة مثل (NGate) – والتي كشف عنها (إسيت) في أغسطس الماضي – والتي تمكنت من إرسال إشارات NFC من بطاقات الدفع.
لكن تم تطوير هجوم Ghost Faucet ليكون أكثر تعقيدا وصعوبة في اكتشافه، حيث أنه لا يتطلب التواجد المباشر للبطاقة أو الجهاز المستهدف، كما أنه لا يتطلب التفاعل المستمر مع الضحية. وبدلاً من ذلك، فهي تعتمد على شبكة من المفاتيح المخفية في مواقع متعددة، والتي تتفاعل مع أجهزة نقاط البيع لتنفيذ عمليات الدفع دون علم المستخدم.
ثانيًا؛ كيف يعمل الهجوم؟
تبدأ العملية بسرقة بيانات البطاقة المصرفية وكلمات المرور لمرة واحدة في محافظ الدفع الرقمية Apple Pay وGoogle Pay، ويحدث ذلك عادةً باستخدام مجموعة متنوعة من الأساليب المتطورة، والتي تشمل:
- البرامج المصرفية الضارة: يستخدم المهاجمون عادةً برامج ضارة تنشئ واجهات مستخدم مزيفة تحاكي تطبيقات الدفع الرقمية، مما يخدع الضحية لإدخال تفاصيل بطاقته المصرفية.
- صفحات التصيد الاحتيالي: يقوم المهاجمون بإنشاء مواقع ويب مزيفة تشبه إلى حد كبير المواقع الرسمية للبنوك أو خدمات الدفع، وذلك بهدف خداع المستخدمين لإدخال بياناتهم الشخصية.
- تسجيل المفتاح: يستخدم المهاجمون بعض البرامج الضارة التي تسجل جميع ضغطات المفاتيح، مما يسمح لهم بسرقة كلمات المرور وأرقام البطاقات.
- التصيد الاحتيالي أو برامج التجسس: يستخدم المهاجمون أساليب مختلفة للتلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تصل إلى هواتفهم.
بمجرد الحصول على بيانات البطاقة وكلمة المرور، يرسل المهاجمون هذه التفاصيل إلى شبكة واسعة من تجار الأموال، الذين يمكنهم إجراء عمليات شراء بالتجزئة على نطاق واسع وفي مواقع متعددة باستخدام شريحة NFC الخاصة بأجهزتهم، مما يجعل من الصعب تحديد شبكة الاحتيال أو تعقب المهاجم الأساسي. .
ولتحويل الأموال، يعتمد هؤلاء الأفراد على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، المزودة ببرامج قادرة على تقليد خدمات الدفع الرقمية Apple Pay وGoogle Pay. وباستخدام هذه الهواتف، يمكن للمجرمين إجراء عمليات شراء في المتاجر دون الحاجة إلى بطاقة، ولتجنب الكشف والتتبع، يقومون بتشغيل وضع الطائرة على هواتفهم أثناء تنفيذ العمليات.
وأكد خبراء الأمن في شركة Risk Cloth في بيان لـ (كمبيوتر صافٍ) وقد شهدت زيادة ملحوظة في هذا النوع من الهجمات في العديد من البلدان، الأمر الذي يدعو إلى ضرورة اتخاذ إجراءات أمنية أكثر صرامة لحماية بيانات المستخدمين.
ثالث؛ لماذا يعتبر هذا الهجوم تهديدا كبيرا؟
وأشار نسيج التهديد إلى أن هذه الهجمات تتميز بانتشارها الجغرافي الواسع. فبدلاً من التركيز على موقع جغرافي واحد، يقوم المجرمون بتنفيذ عمليات شراء صغيرة في مواقع متعددة، مما يجعل من الصعب على البنوك اكتشاف عمليات الاحتيال.
وتواجه البنوك تحديات كبيرة في اكتشاف هذا النوع من الهجمات، إذ تستطيع أنظمة مكافحة الاحتيال اكتشاف عمليات الشراء الكبيرة وغير العادية، مثل شراء تذاكر السفر إلى بلد آخر، لكنها قد تفشل في اكتشاف سلسلة من المعاملات الصغيرة التي تبدو عادية للوهلة الأولى. وهذا يجعل من الصعب على البنوك حماية عملائها من هذا النوع من الاحتيال، ويمكن للقراصنة بسهولة تحويل الأموال المسروقة إلى أموال نقدية عن طريق شراء بطاقات الهدايا أو البضائع التي يمكن بيعها.
وأكد خبراء أمنيون أن الطريقة الجديدة لسحب الأموال تشكل تحديا للمؤسسات المالية. وبفضل قدرة المجرمين على تقسيم المشتريات إلى مبالغ صغيرة ومتعددة، وتجنب استخدام الإنترنت مباشرة، يمكنهم تجاوز العديد من أنظمة مكافحة الاحتيال، ويمكنهم شراء سلع مثل بطاقات الهدايا التي يمكنهم إعادة بيعها. مرة أخرى.
رابعا؛ كيف تحمي نفسك من هجوم Ghost Faucet؟
ولمواجهة تهديد هجوم Ghost Faucet، لا بد من اتباع نهج شامل يجمع بين جهود البنوك والمستخدمين، حيث يمكن للبنوك استخدام الذكاء الاصطناعي وتقنيات التعلم الآلي لتحليل سلوك المستخدم والكشف عن أي أنماط غير طبيعية في المعاملات.
بالإضافة إلى ذلك، يمكن للبنوك تطوير أنظمة قادرة على اكتشاف المعاملات التي تتم باستخدام نفس البطاقة في مواقع بعيدة جغرافيًا لا يمكن الوصول إليها ماديًا خلال فترة زمنية قصيرة، على سبيل المثال، معاملة احتيالية في نيويورك ثم بعد عشر دقائق، معاملة أخرى في قبرص. .
ومن ناحية أخرى، يجب على المستخدمين توخي الحذر عند استخدام بطاقات الدفع، وتجنب مشاركة معلوماتهم الشخصية مع الغرباء. ويجب عليهم أيضًا التحقق بانتظام من بياناتهم المصرفية والإبلاغ عن أي معاملات غير مصرح بها على الفور.
بالإضافة إلى ذلك، يمكن للمستخدمين اتباع هذه التعليمات لمزيد من تأمين أجهزتهم:
- تحديث أنظمة التشغيل والتطبيقات بانتظام: يساعد تحديث نظام التشغيل والتطبيقات لديك على سد الثغرات الأمنية.
- تجنب التطبيقات المشبوهة: لا تقم بتنزيل التطبيقات من مصادر غير موثوقة.
- استخدم كلمات مرور قوية: إنشاء كلمات مرور قوية وفريدة لكل حساب.
- لا تشارك معلوماتك الشخصية: كن حذرًا من أي موقع ويب أو بريد إلكتروني يطلب معلومات حساسة مثل تفاصيل بطاقة الائتمان أو أرقام التعريف الشخصية أو كلمة مرور معرف Apple. لن تطلب منك Apple أبدًا هذا النوع من المعلومات عبر رسائل البريد الإلكتروني أو الروابط غير المرغوب فيها.
- تمكين المصادقة الثنائية (2FA): قم بحماية حساباتك على الإنترنت، وخاصة تلك المرتبطة بطرق الدفع، من خلال المصادقة الثنائية. هذه الطبقة الإضافية من الأمان تجعل من الصعب على المحتالين الوصول إلى المعلومات الشخصية.