Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    ويلسون بيثيل يُشوق لعودة فيلم Daredevil: Born Again لـ Bullseye

    28 أكتوبر, 2025

    هل تريد صورًا مثالية؟ أدوات الذكاء الاصطناعي الخمس هذه تجعل عملية التحرير سهلة

    28 أكتوبر, 2025

    تحديث Battlefield 6 1.1.1.0 متاح الآن — إليكم أحجام التحميل ومواعيد إطلاق الموسم 1

    28 أكتوبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال
    منوعات تقنية

    هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال

    فريق التحريربواسطة فريق التحرير28 نوفمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يشهد عالم المدفوعات الرقمية تطورات مستمرة، مما يجعل حياتنا اليومية أكثر سهولة وراحة، ولكن هذه التطورات تجذب أيضًا انتباه المجرمين السيبرانيين الذين يسعون باستمرار إلى اكتشاف طرق جديدة لسرقة الأموال، ويُعدّ هجوم (Ghost Tap) من أحدث هذه التهديدات.

    ولكن ما هجوم (Ghost Tap)، وكيف يعمل، وما الذي يجعله خطيرًا، وكيف تحمي نفسك؟

    أولًا؛ ما هجوم (Ghost Tap)؟

    كشف خبراء الأمن السيبراني في شركة (Threat Fabric) عن هجوم جديد يُعرف باسم (Ghost Tap)، يعتمد على استغلال تقنية الاتصال القريب المدى (NFC) بطريقة خفية ومبتكرة، لسرقة الأموال من محافظ الدفع الرقمية مثل (آبل باي) Apple Pay، و(جوجل باي ) Google Pay.

    ويستند هذا الهجوم في عمله إلى إلى أساليب مستوحاة من برمجيات ضارة سابقة مثل (NGate) – التي كشفتها شركة (ESET) في أغسطس الماضي – والتي تمكنت من نقل إشارات (NFC) من بطاقات الدفع.

    ولكن هجوم (Ghost Tap) جرى تطويره ليكون أكثر تعقيدًا وأصعب في الكشف عنه، فهو لا تتطلب وجود البطاقة أو الجهاز المستهدف بشكل مباشر، ولا يحتاج إلى تفاعل مستمر مع الضحية، وبدلًا من ذلك يعتمد على شبكة من المحولات المخفية في مواقع متعددة، التي تتفاعل مع أجهزة نقاط البيع لتنفيذ عمليات الدفع دون علم المستخدم.

    ثانيًا؛ كيف يعمل الهجوم؟

    تبدأ العملية بسرقة بيانات البطاقات المصرفية وكلمة المرور المستخدمة لمرة واحدة في محافظ الدفع الرقمية آبل باي وجوجل باي، ويحدث ذلك عادةً باستخدام مجموعة متنوعة من الأساليب المتطورة، التي تشمل:

    • البرامج المصرفية الضارة: يستخدم المهاجمون عادة البرمجيات الخبيثة التي تنشئ واجهات مستخدم وهمية تحاكي تطبيقات الدفع الرقمية، مما يخدع الضحية بإدخال بيانات بطاقته المصرفية.
    • صفحات التصيد الاحتيالي: ينشئ المهاجمون مواقع ويب مزيفة تشبه إلى حد كبير المواقع الرسمية للبنوك أو خدمات الدفع، بهدف خداع المستخدمين لإدخال بياناتهم الشخصية.
    • تسجيل المفاتيح: يستخدم المهاجمون بعض البرامج الضارة التي تسجيل جميع الضغطات على لوحة المفاتيح، مما يسمح لهم بسرقة كلمات المرور وأرقام البطاقات.
    • التصيد الاحتيالي أو برامج التجسس: يستخدم المهاجمون أساليب مختلفة للتلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تصل إلى هواتفهم.

    وبمجرد الحصول بيانات البطاقة وكلمة المرور، يرسل المهاجمون هذه التفاصيل إلى شبكة واسعة من مهربي الأموال، الذين يمكنهم إجراء عمليات شراء بالتجزئة على نطاق واسع وفي مواقع متعددة باستخدام شريحة (NFC) الخاصة بأجهزتهم، مما يجعل من الصعب رسم خريطة لشبكة الاحتيال أو تعقب المهاجم الأساسي.

    ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، المجهزة ببرامج قادرة على محاكاة خدمات الدفع الرقمية آبل باي وجوجل باي. وباستخدام هذه الهواتف، يمكن للمجرمين إجراء عمليات شراء في المتاجر دون الحاجة إلى البطاقة، وليتجنبوا الاكتشاف والتتبع يقومون بتشغيل وضع الطيران في هواتفهم أثناء تنفيذ العمليات.

    وقد أكد خبراء الأمن في شركة (Threat Fabric) في تصريح لموقع (Bleepingcomputer) أنهم شهدوا زيادة ملحوظة في هذا النوع من الهجمات في العديد من الدول، مما يدعو إلى ضرورة اتخاذ إجراءات أمنية أكثر صرامة لحماية بيانات المستخدمين.

    ثالثًا؛ لماذا يمثل هذا الهجوم تهديدًا كبيرًا؟

    أشارت شركة (Threat Fabric) إلى أن هذه الهجمات تتميز بانتشارها الجغرافي الواسع، فبدلًا من التركيز في موقع جغرافي واحد، يقوم المجرمون بتنفيذ عمليات شراء صغيرة في مواقع متعددة، مما يجعل من الصعب على البنوك اكتشاف الاحتيال.

    وتواجه البنوك تحديات كبيرة في الكشف عن هذا النوع من الهجمات، إذ تستطيع أنظمة مكافحة الاحتيال اكتشاف عمليات الشراء الكبيرة غير المعتادة، مثل شراء تذاكر سفر إلى بلد آخر، ولكنها قد تفشل في اكتشاف سلسلة من المعاملات الصغيرة التي تبدو طبيعية للوهلة الأولى، وهذا الأمر يجعل من الصعب على البنوك حماية عملائها من هذا النوع من الاحتيال، كما يمكن للقراصنة تحويل الأموال المسروقة إلى نقدية بسهولة من خلال شراء بطاقات هدايا أو سلع يمكن بيعها.

    وأكد خبراء الأمن أن الأسلوب الجديد لسحب المال يشكل تحديًا أمام المؤسسات المالية، فبفضل قدرة المجرمين على تقسيم عمليات الشراء إلى مبالغ صغيرة ومتعددة، وتجنب استخدام الإنترنت بشكل مباشر، فإنهم يستطيعون تجاوز العديد أنظمة مكافحة الاحتيال، ويمكنهم شراء بضائع  مثل بطاقات الهدايا التي يستطيعون إعادة بيعها من جديد.

    رابعًا؛ كيف تحمي نفسك من هجوم (Ghost Tap)؟

    لمواجهة تهديدات هجوم (Ghost Tap) يجب اتباع نهج شامل يجمع بين جهود البنوك والمستخدمين، إذ يمكن للبنوك استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لتحليل سلوك المستخدمين والكشف عن أي أنماط غير طبيعية في المعاملات.

    بالإضافة إلى ذلك، يمكن للبنوك تطوير أنظمة قادرة على رصد المعاملات التي تتم باستخدام البطاقة نفسها في مواقع جغرافية متباعدة لا يمكن الوصول إليها فعليًا خلال مدة زمنية قصيرة، على سبيل المثال، إجراء معاملة احتيالية في نيويورك ثم بعد عشر دقائق، إجراء معاملة أخرى في قبرص.

    ومن جانب آخر، يجب على المستخدمين توخي الحذر عند استخدام بطاقات الدفع، وتجنب مشاركة معلوماتهم الشخصية مع الغرباء. كما يجب عليهم التحقق بانتظام من كشوفات حساباتهم المصرفية والإبلاغ عن أي معاملات غير مصرح بها على الفور.

    بالإضافة إلى ذلك، يمكن للمستخدمين اتباع هذه التعليمات لزيادة تأمين أجهزتهم:

    • حدث أنظمة التشغيل والتطبيقات بانتظام: يساعد تحديث نظام التشغيل والتطبيقات في سد الثغرات الأمنية.
    • تجنب التطبيقات المشبوهة: لا تقم بتنزيل التطبيقات من مصادر غير موثوقة.
    • استخدم كلمات مرور قوية: قم بإنشاء كلمات مرور قوية وفريدة لكل حساب.
    • لا تشارك معلوماتك الشخصية: كن حذرًا من أي موقع إلكتروني أو بريد إلكتروني يطلب معلومات حساسة مثل تفاصيل البطاقة الائتمانية، أو أرقام التعريف الشخصية، أو كلمة مرور حساب Apple ID. لن تطلب منك شركة آبل مطلقًا هذا النوع من المعلومات عبر رسائل البريد الإلكتروني أو الروابط غير المرغوب فيها.
    • فعل خاصية المصادقة الثنائية (2FA): قم بحماية حساباتك عبر الإنترنت، وخاصة تلك المرتبطة بطرق الدفع، باستخدام المصادقة الثنائية. إذ تزيد هذه الطبقة الإضافية من الأمان صعوبة وصول المحتالين للمعلومات الشخصية.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقHarmonyOS Next.. هل ينجح نظام هواوي الجديد في منافسة أندرويد و iOS؟
    التالي شاومي تكشف عن ساعتها الذكية Redmi Watch 5

    المقالات ذات الصلة

    منوعات تقنية

    جوجل وكوالكوم في الرياض.. السعودية تتحرك بثبات نحو ريادة الحوسبة السحابية والذكاء الاصطناعي

    27 أكتوبر, 2025
    منوعات تقنية

    إعلانات على الطريق.. آبل تخطط لعرض الإعلانات في خرائطها

    27 أكتوبر, 2025
    منوعات تقنية

    في قلب الرياض.. السعودية تجمع العالم لبحث معادلات الازدهار في عصر الذكاء الاصطناعي

    27 أكتوبر, 2025
    منوعات تقنية

    OpenAI تعزف أنغامًا جديدة.. مشروع جديد للشركة لإنتاج الصوتيات بالذكاء الاصطناعي

    27 أكتوبر, 2025
    منوعات تقنية

    ملتقى الصحة العالمي 2025 في الرياض.. الذكاء الاصطناعي والجينوم يقودان التحول نحو رعاية صحية مستدامة

    27 أكتوبر, 2025
    منوعات تقنية

    هواتف “Find X9”.. خطوة أوبو الجريئة نحو عصر التصوير الحاسوبي والذكاء الاصطناعي المتكامل

    26 أكتوبر, 2025
    منوعات تقنية

    عصر النقرات الصفرية.. لماذا تتراجع زيارات المواقع مع ثبات ترتيبها في جوجل؟

    26 أكتوبر, 2025
    منوعات تقنية

    سوريَة تستعيد مكانتها الرقمية.. توقيع اتفاقية لإنزال أول كابل بحري دولي للاتصالات

    26 أكتوبر, 2025
    منوعات تقنية

    تحليل البيانات.. كيف يدعم خريطة التحول الرقمي في سوريَة؟

    26 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬070 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024794 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025680 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202516 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202412 زيارة
    اختيارات المحرر

    ويلسون بيثيل يُشوق لعودة فيلم Daredevil: Born Again لـ Bullseye

    28 أكتوبر, 2025

    هل تريد صورًا مثالية؟ أدوات الذكاء الاصطناعي الخمس هذه تجعل عملية التحرير سهلة

    28 أكتوبر, 2025

    تحديث Battlefield 6 1.1.1.0 متاح الآن — إليكم أحجام التحميل ومواعيد إطلاق الموسم 1

    28 أكتوبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter