Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    أفضل عروض أجهزة الكمبيوتر المحمول في (بلاك فرايداي) أمازون لعام 2025: 29 نوفمبر.

    29 نوفمبر, 2025

    كشف عن عروض (الجمعة السوداء) مبكرًا: تخفيضات على سماعات Bose تتجاوز 200 دولار ليوم واحد.

    29 نوفمبر, 2025

    عشرة أشياء أعجبتنا في الموسم الخامس من (Stranger Things) وأربعة لم تتم.

    29 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال
    منوعات تقنية

    هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال

    فريق التحريربواسطة فريق التحرير28 نوفمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يشهد عالم المدفوعات الرقمية تطورات مستمرة، مما يجعل حياتنا اليومية أكثر سهولة وراحة، ولكن هذه التطورات تجذب أيضًا انتباه المجرمين السيبرانيين الذين يسعون باستمرار إلى اكتشاف طرق جديدة لسرقة الأموال، ويُعدّ هجوم (Ghost Tap) من أحدث هذه التهديدات.

    ولكن ما هجوم (Ghost Tap)، وكيف يعمل، وما الذي يجعله خطيرًا، وكيف تحمي نفسك؟

    أولًا؛ ما هجوم (Ghost Tap)؟

    كشف خبراء الأمن السيبراني في شركة (Threat Fabric) عن هجوم جديد يُعرف باسم (Ghost Tap)، يعتمد على استغلال تقنية الاتصال القريب المدى (NFC) بطريقة خفية ومبتكرة، لسرقة الأموال من محافظ الدفع الرقمية مثل (آبل باي) Apple Pay، و(جوجل باي ) Google Pay.

    ويستند هذا الهجوم في عمله إلى إلى أساليب مستوحاة من برمجيات ضارة سابقة مثل (NGate) – التي كشفتها شركة (ESET) في أغسطس الماضي – والتي تمكنت من نقل إشارات (NFC) من بطاقات الدفع.

    ولكن هجوم (Ghost Tap) جرى تطويره ليكون أكثر تعقيدًا وأصعب في الكشف عنه، فهو لا تتطلب وجود البطاقة أو الجهاز المستهدف بشكل مباشر، ولا يحتاج إلى تفاعل مستمر مع الضحية، وبدلًا من ذلك يعتمد على شبكة من المحولات المخفية في مواقع متعددة، التي تتفاعل مع أجهزة نقاط البيع لتنفيذ عمليات الدفع دون علم المستخدم.

    ثانيًا؛ كيف يعمل الهجوم؟

    تبدأ العملية بسرقة بيانات البطاقات المصرفية وكلمة المرور المستخدمة لمرة واحدة في محافظ الدفع الرقمية آبل باي وجوجل باي، ويحدث ذلك عادةً باستخدام مجموعة متنوعة من الأساليب المتطورة، التي تشمل:

    • البرامج المصرفية الضارة: يستخدم المهاجمون عادة البرمجيات الخبيثة التي تنشئ واجهات مستخدم وهمية تحاكي تطبيقات الدفع الرقمية، مما يخدع الضحية بإدخال بيانات بطاقته المصرفية.
    • صفحات التصيد الاحتيالي: ينشئ المهاجمون مواقع ويب مزيفة تشبه إلى حد كبير المواقع الرسمية للبنوك أو خدمات الدفع، بهدف خداع المستخدمين لإدخال بياناتهم الشخصية.
    • تسجيل المفاتيح: يستخدم المهاجمون بعض البرامج الضارة التي تسجيل جميع الضغطات على لوحة المفاتيح، مما يسمح لهم بسرقة كلمات المرور وأرقام البطاقات.
    • التصيد الاحتيالي أو برامج التجسس: يستخدم المهاجمون أساليب مختلفة للتلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تصل إلى هواتفهم.

    وبمجرد الحصول بيانات البطاقة وكلمة المرور، يرسل المهاجمون هذه التفاصيل إلى شبكة واسعة من مهربي الأموال، الذين يمكنهم إجراء عمليات شراء بالتجزئة على نطاق واسع وفي مواقع متعددة باستخدام شريحة (NFC) الخاصة بأجهزتهم، مما يجعل من الصعب رسم خريطة لشبكة الاحتيال أو تعقب المهاجم الأساسي.

    ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، المجهزة ببرامج قادرة على محاكاة خدمات الدفع الرقمية آبل باي وجوجل باي. وباستخدام هذه الهواتف، يمكن للمجرمين إجراء عمليات شراء في المتاجر دون الحاجة إلى البطاقة، وليتجنبوا الاكتشاف والتتبع يقومون بتشغيل وضع الطيران في هواتفهم أثناء تنفيذ العمليات.

    وقد أكد خبراء الأمن في شركة (Threat Fabric) في تصريح لموقع (Bleepingcomputer) أنهم شهدوا زيادة ملحوظة في هذا النوع من الهجمات في العديد من الدول، مما يدعو إلى ضرورة اتخاذ إجراءات أمنية أكثر صرامة لحماية بيانات المستخدمين.

    ثالثًا؛ لماذا يمثل هذا الهجوم تهديدًا كبيرًا؟

    أشارت شركة (Threat Fabric) إلى أن هذه الهجمات تتميز بانتشارها الجغرافي الواسع، فبدلًا من التركيز في موقع جغرافي واحد، يقوم المجرمون بتنفيذ عمليات شراء صغيرة في مواقع متعددة، مما يجعل من الصعب على البنوك اكتشاف الاحتيال.

    وتواجه البنوك تحديات كبيرة في الكشف عن هذا النوع من الهجمات، إذ تستطيع أنظمة مكافحة الاحتيال اكتشاف عمليات الشراء الكبيرة غير المعتادة، مثل شراء تذاكر سفر إلى بلد آخر، ولكنها قد تفشل في اكتشاف سلسلة من المعاملات الصغيرة التي تبدو طبيعية للوهلة الأولى، وهذا الأمر يجعل من الصعب على البنوك حماية عملائها من هذا النوع من الاحتيال، كما يمكن للقراصنة تحويل الأموال المسروقة إلى نقدية بسهولة من خلال شراء بطاقات هدايا أو سلع يمكن بيعها.

    وأكد خبراء الأمن أن الأسلوب الجديد لسحب المال يشكل تحديًا أمام المؤسسات المالية، فبفضل قدرة المجرمين على تقسيم عمليات الشراء إلى مبالغ صغيرة ومتعددة، وتجنب استخدام الإنترنت بشكل مباشر، فإنهم يستطيعون تجاوز العديد أنظمة مكافحة الاحتيال، ويمكنهم شراء بضائع  مثل بطاقات الهدايا التي يستطيعون إعادة بيعها من جديد.

    رابعًا؛ كيف تحمي نفسك من هجوم (Ghost Tap)؟

    لمواجهة تهديدات هجوم (Ghost Tap) يجب اتباع نهج شامل يجمع بين جهود البنوك والمستخدمين، إذ يمكن للبنوك استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لتحليل سلوك المستخدمين والكشف عن أي أنماط غير طبيعية في المعاملات.

    بالإضافة إلى ذلك، يمكن للبنوك تطوير أنظمة قادرة على رصد المعاملات التي تتم باستخدام البطاقة نفسها في مواقع جغرافية متباعدة لا يمكن الوصول إليها فعليًا خلال مدة زمنية قصيرة، على سبيل المثال، إجراء معاملة احتيالية في نيويورك ثم بعد عشر دقائق، إجراء معاملة أخرى في قبرص.

    ومن جانب آخر، يجب على المستخدمين توخي الحذر عند استخدام بطاقات الدفع، وتجنب مشاركة معلوماتهم الشخصية مع الغرباء. كما يجب عليهم التحقق بانتظام من كشوفات حساباتهم المصرفية والإبلاغ عن أي معاملات غير مصرح بها على الفور.

    بالإضافة إلى ذلك، يمكن للمستخدمين اتباع هذه التعليمات لزيادة تأمين أجهزتهم:

    • حدث أنظمة التشغيل والتطبيقات بانتظام: يساعد تحديث نظام التشغيل والتطبيقات في سد الثغرات الأمنية.
    • تجنب التطبيقات المشبوهة: لا تقم بتنزيل التطبيقات من مصادر غير موثوقة.
    • استخدم كلمات مرور قوية: قم بإنشاء كلمات مرور قوية وفريدة لكل حساب.
    • لا تشارك معلوماتك الشخصية: كن حذرًا من أي موقع إلكتروني أو بريد إلكتروني يطلب معلومات حساسة مثل تفاصيل البطاقة الائتمانية، أو أرقام التعريف الشخصية، أو كلمة مرور حساب Apple ID. لن تطلب منك شركة آبل مطلقًا هذا النوع من المعلومات عبر رسائل البريد الإلكتروني أو الروابط غير المرغوب فيها.
    • فعل خاصية المصادقة الثنائية (2FA): قم بحماية حساباتك عبر الإنترنت، وخاصة تلك المرتبطة بطرق الدفع، باستخدام المصادقة الثنائية. إذ تزيد هذه الطبقة الإضافية من الأمان صعوبة وصول المحتالين للمعلومات الشخصية.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقHarmonyOS Next.. هل ينجح نظام هواوي الجديد في منافسة أندرويد و iOS؟
    التالي شاومي تكشف عن ساعتها الذكية Redmi Watch 5

    المقالات ذات الصلة

    منوعات تقنية

    الذكاء الاصطناعي يحلق في السماء.. الفضاء هو الوجهة القادمة لمراكز البيانات الضخمة

    29 نوفمبر, 2025
    منوعات تقنية

    جوجل تقلّص الاستخدام المجاني لنموذج Nano Banana Pro

    28 نوفمبر, 2025
    منوعات تقنية

    علماء يطوّرون نموذج ذكاء اصطناعي لكشف الطفرات الجينية المسبّبة للأمراض النادرة

    27 نوفمبر, 2025
    منوعات تقنية

    كيف تكشف هلوسات الذكاء الاصطناعي؟

    27 نوفمبر, 2025
    منوعات تقنية

    إطلاق Flux 2 رسميًا.. نموذج جديد لتوليد الصور ينافس Nano Banana Pro من جوجل

    27 نوفمبر, 2025
    منوعات تقنية

    ما بعد التجربة.. أوبر و”WeRide” تطلقان سيارات الأجرة الذاتية القيادة في أبوظبي

    27 نوفمبر, 2025
    منوعات تقنية

    أرامكو تدخل عصر الكم.. ماذا يعني إطلاق أول حاسوب كمي صناعي في الشرق الأوسط لمستقبل الطاقة؟

    26 نوفمبر, 2025
    منوعات تقنية

    دراسة جديدة.. الذكاء الاصطناعي يحقق قفزة نوعية في التقييم النفسي متفوقًا على الأدوات التقليدية

    26 نوفمبر, 2025
    منوعات تقنية

    Perplexity تطلق ميزة تسوّق جديدة اعتمادًا على الذكاء الاصطناعي

    26 نوفمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬126 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024808 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024772 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025734 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024717 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    هواتف ذكية

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    فريق التحرير4 يوليو, 2024
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202415 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 202410 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 20258 زيارة
    اختيارات المحرر

    أفضل عروض أجهزة الكمبيوتر المحمول في (بلاك فرايداي) أمازون لعام 2025: 29 نوفمبر.

    29 نوفمبر, 2025

    كشف عن عروض (الجمعة السوداء) مبكرًا: تخفيضات على سماعات Bose تتجاوز 200 دولار ليوم واحد.

    29 نوفمبر, 2025

    عشرة أشياء أعجبتنا في الموسم الخامس من (Stranger Things) وأربعة لم تتم.

    29 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter