Pagamento contactless, stai attento all’ultima truffa | Se la carta sfiora il display sei rovinato: ecco come difendersi

Pagamento contactless, stai attento all’ultima truffa | Se la carta sfiora il display sei rovinato: ecco come difendersi

Se sei abituato a pagamenti senza contatto, devi prestare molta attenzione alle ultime frodi. Si prega di notare che se la carta afferra il display, ci saranno problemi.

Tra i numerosi problemi portati dal mondo digitale, Ghost Tap si distingue come una delle frodi informatiche più avanzate e insidiose. Questo attacco rilevato dagli esperti di minaccia Usa la tecnologia NFC Utilizzando la comunicazione wireless a corto -range (comunicazione vicino al campo), viene eseguita una truffa su larga scala mirate a carte di credito connesse a un sistema di pagamento come Apple Pay e Google Pay.

Questo fenomeno indica che la raffinatezza delle truffe online è progredita ulteriormente e gli utenti e le istituzioni sono costretti a rivedere le strategie di sicurezza. Tecnologia dietro Ghost Tap Una combinazione di phishing, malware bancario, elementi tecnologici NFC Abilita transazioni fraudolente senza la necessità di carte fisiche.

I criminali utilizzano software come NFCGATE, che è stato inizialmente sviluppato per scopi accademici. Passare a un potente strumento di truffa。 Grazie alla combinazione di questo strumento, puoi mantenere l’anonimato e l’acquisto in un posto diverso allo stesso tempo.

Questo attacco informatico si basa sul processo di “cassa” in cui i dati di carta rubati vengono convertiti in prodotti e denaro tangibili. Per ottenere questi dati, i truffatori utilizzano sia le tecniche stabilite, come la pesca e gli attacchi di sovrapposizione, per ottenere sia le informazioni di qualificazione della vittima sia le informazioni sulla certificazione della vittima. Il codice OTP è richiesto per associare una scheda a un dispositivo mobile。 Con questi elementi, è possibile collegare la scheda rubata al dispositivo NFC e completare la transazione sul terminale di pagamento.

Ghost Tap, il suo meccanismo: struttura delle frodi

Il funzionamento di Ghost Tap è correlato al dispositivo e alla rete ben organizzata di individui. Il dispositivo rubato o violato è impostato per trasferire le richieste di pagamento. Al server centrale tramite NFC。 Da lì, le transazioni vengono elaborate e vengono trasferite a complici chiamati “muli di denaro” e sono fisicamente completate sui terminali POS. Poiché l’intero processo viene eseguito in modo rapido e attentamente, è difficile per le vittime e le banche trovare anomalie in tempo reale.

Le transazioni eseguite usando questa tecnologia sono almeno in superficie, quindi è difficile da riconoscere. Tuttavia, acquisti simultanei in luoghi diversi, Transazioni ripetute in un breve periodo di tempo。 Per questo motivo, il monitoraggio bancario è un fattore essenziale per contrastare le minacce.

Un riferimento su come le truffe di pagamento non contatto si proteggono
Struttura della truffa – FondarCue.it (Deposithoto)

Difesa contro gli attacchi di Ghost Tap: cosa devi sapere

Per proteggerti dai rubinetti fantasma, è essenziale adottare misure precauzionali. Il primo passo non è fare clic su collegamenti sospetti o scaricare app da fonti non identificate. Riduci l’esposizione al malware bancario。 Inoltre, l’utilizzo di un sistema di autenticazione a due fattori fornirà ulteriori livelli di protezione, rendendo più difficile per i truffatori accedere ai dettagli della scheda.

Al fine di identificare rapidamente movimenti anormali, è importante controllare regolarmente l’attività del conto di deposito corrente. Transazioni ingiuste, ecc.。 Se viene rilevato un atto sospetto, è importante contattare immediatamente la banca per bloccare la carta e avviare l’indagine necessaria.

Leave a Comment