Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    اللاعبون يتكشفون روابط بين GTA 6 وGTA 5 في العرض الاخير يثير الجدل

    9 مايو, 2025

    تقوم Amazon بخفض الأسعار على أحدث جهاز iPad 11 ، وهو الآن أرخص من جهاز iPad منذ جيلتين منذ جيلتين

    9 مايو, 2025

    سياسة رقاقة ترامب منظمة العفو الدولية لإلغاء ضوابط تصدير بايدن

    9 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال
    منوعات تقنية

    هجوم “Ghost Tap”.. تهديد جديد يستغل آبل باي وجوجل باي لسرقة الأموال

    فريق التحريربواسطة فريق التحرير28 نوفمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يشهد عالم المدفوعات الرقمية تطورات مستمرة، مما يجعل حياتنا اليومية أكثر سهولة وراحة، ولكن هذه التطورات تجذب أيضًا انتباه المجرمين السيبرانيين الذين يسعون باستمرار إلى اكتشاف طرق جديدة لسرقة الأموال، ويُعدّ هجوم (Ghost Tap) من أحدث هذه التهديدات.

    ولكن ما هجوم (Ghost Tap)، وكيف يعمل، وما الذي يجعله خطيرًا، وكيف تحمي نفسك؟

    أولًا؛ ما هجوم (Ghost Tap)؟

    كشف خبراء الأمن السيبراني في شركة (Threat Fabric) عن هجوم جديد يُعرف باسم (Ghost Tap)، يعتمد على استغلال تقنية الاتصال القريب المدى (NFC) بطريقة خفية ومبتكرة، لسرقة الأموال من محافظ الدفع الرقمية مثل (آبل باي) Apple Pay، و(جوجل باي ) Google Pay.

    ويستند هذا الهجوم في عمله إلى إلى أساليب مستوحاة من برمجيات ضارة سابقة مثل (NGate) – التي كشفتها شركة (ESET) في أغسطس الماضي – والتي تمكنت من نقل إشارات (NFC) من بطاقات الدفع.

    ولكن هجوم (Ghost Tap) جرى تطويره ليكون أكثر تعقيدًا وأصعب في الكشف عنه، فهو لا تتطلب وجود البطاقة أو الجهاز المستهدف بشكل مباشر، ولا يحتاج إلى تفاعل مستمر مع الضحية، وبدلًا من ذلك يعتمد على شبكة من المحولات المخفية في مواقع متعددة، التي تتفاعل مع أجهزة نقاط البيع لتنفيذ عمليات الدفع دون علم المستخدم.

    ثانيًا؛ كيف يعمل الهجوم؟

    تبدأ العملية بسرقة بيانات البطاقات المصرفية وكلمة المرور المستخدمة لمرة واحدة في محافظ الدفع الرقمية آبل باي وجوجل باي، ويحدث ذلك عادةً باستخدام مجموعة متنوعة من الأساليب المتطورة، التي تشمل:

    • البرامج المصرفية الضارة: يستخدم المهاجمون عادة البرمجيات الخبيثة التي تنشئ واجهات مستخدم وهمية تحاكي تطبيقات الدفع الرقمية، مما يخدع الضحية بإدخال بيانات بطاقته المصرفية.
    • صفحات التصيد الاحتيالي: ينشئ المهاجمون مواقع ويب مزيفة تشبه إلى حد كبير المواقع الرسمية للبنوك أو خدمات الدفع، بهدف خداع المستخدمين لإدخال بياناتهم الشخصية.
    • تسجيل المفاتيح: يستخدم المهاجمون بعض البرامج الضارة التي تسجيل جميع الضغطات على لوحة المفاتيح، مما يسمح لهم بسرقة كلمات المرور وأرقام البطاقات.
    • التصيد الاحتيالي أو برامج التجسس: يستخدم المهاجمون أساليب مختلفة للتلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تصل إلى هواتفهم.

    وبمجرد الحصول بيانات البطاقة وكلمة المرور، يرسل المهاجمون هذه التفاصيل إلى شبكة واسعة من مهربي الأموال، الذين يمكنهم إجراء عمليات شراء بالتجزئة على نطاق واسع وفي مواقع متعددة باستخدام شريحة (NFC) الخاصة بأجهزتهم، مما يجعل من الصعب رسم خريطة لشبكة الاحتيال أو تعقب المهاجم الأساسي.

    ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، المجهزة ببرامج قادرة على محاكاة خدمات الدفع الرقمية آبل باي وجوجل باي. وباستخدام هذه الهواتف، يمكن للمجرمين إجراء عمليات شراء في المتاجر دون الحاجة إلى البطاقة، وليتجنبوا الاكتشاف والتتبع يقومون بتشغيل وضع الطيران في هواتفهم أثناء تنفيذ العمليات.

    وقد أكد خبراء الأمن في شركة (Threat Fabric) في تصريح لموقع (Bleepingcomputer) أنهم شهدوا زيادة ملحوظة في هذا النوع من الهجمات في العديد من الدول، مما يدعو إلى ضرورة اتخاذ إجراءات أمنية أكثر صرامة لحماية بيانات المستخدمين.

    ثالثًا؛ لماذا يمثل هذا الهجوم تهديدًا كبيرًا؟

    أشارت شركة (Threat Fabric) إلى أن هذه الهجمات تتميز بانتشارها الجغرافي الواسع، فبدلًا من التركيز في موقع جغرافي واحد، يقوم المجرمون بتنفيذ عمليات شراء صغيرة في مواقع متعددة، مما يجعل من الصعب على البنوك اكتشاف الاحتيال.

    وتواجه البنوك تحديات كبيرة في الكشف عن هذا النوع من الهجمات، إذ تستطيع أنظمة مكافحة الاحتيال اكتشاف عمليات الشراء الكبيرة غير المعتادة، مثل شراء تذاكر سفر إلى بلد آخر، ولكنها قد تفشل في اكتشاف سلسلة من المعاملات الصغيرة التي تبدو طبيعية للوهلة الأولى، وهذا الأمر يجعل من الصعب على البنوك حماية عملائها من هذا النوع من الاحتيال، كما يمكن للقراصنة تحويل الأموال المسروقة إلى نقدية بسهولة من خلال شراء بطاقات هدايا أو سلع يمكن بيعها.

    وأكد خبراء الأمن أن الأسلوب الجديد لسحب المال يشكل تحديًا أمام المؤسسات المالية، فبفضل قدرة المجرمين على تقسيم عمليات الشراء إلى مبالغ صغيرة ومتعددة، وتجنب استخدام الإنترنت بشكل مباشر، فإنهم يستطيعون تجاوز العديد أنظمة مكافحة الاحتيال، ويمكنهم شراء بضائع  مثل بطاقات الهدايا التي يستطيعون إعادة بيعها من جديد.

    رابعًا؛ كيف تحمي نفسك من هجوم (Ghost Tap)؟

    لمواجهة تهديدات هجوم (Ghost Tap) يجب اتباع نهج شامل يجمع بين جهود البنوك والمستخدمين، إذ يمكن للبنوك استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لتحليل سلوك المستخدمين والكشف عن أي أنماط غير طبيعية في المعاملات.

    بالإضافة إلى ذلك، يمكن للبنوك تطوير أنظمة قادرة على رصد المعاملات التي تتم باستخدام البطاقة نفسها في مواقع جغرافية متباعدة لا يمكن الوصول إليها فعليًا خلال مدة زمنية قصيرة، على سبيل المثال، إجراء معاملة احتيالية في نيويورك ثم بعد عشر دقائق، إجراء معاملة أخرى في قبرص.

    ومن جانب آخر، يجب على المستخدمين توخي الحذر عند استخدام بطاقات الدفع، وتجنب مشاركة معلوماتهم الشخصية مع الغرباء. كما يجب عليهم التحقق بانتظام من كشوفات حساباتهم المصرفية والإبلاغ عن أي معاملات غير مصرح بها على الفور.

    بالإضافة إلى ذلك، يمكن للمستخدمين اتباع هذه التعليمات لزيادة تأمين أجهزتهم:

    • حدث أنظمة التشغيل والتطبيقات بانتظام: يساعد تحديث نظام التشغيل والتطبيقات في سد الثغرات الأمنية.
    • تجنب التطبيقات المشبوهة: لا تقم بتنزيل التطبيقات من مصادر غير موثوقة.
    • استخدم كلمات مرور قوية: قم بإنشاء كلمات مرور قوية وفريدة لكل حساب.
    • لا تشارك معلوماتك الشخصية: كن حذرًا من أي موقع إلكتروني أو بريد إلكتروني يطلب معلومات حساسة مثل تفاصيل البطاقة الائتمانية، أو أرقام التعريف الشخصية، أو كلمة مرور حساب Apple ID. لن تطلب منك شركة آبل مطلقًا هذا النوع من المعلومات عبر رسائل البريد الإلكتروني أو الروابط غير المرغوب فيها.
    • فعل خاصية المصادقة الثنائية (2FA): قم بحماية حساباتك عبر الإنترنت، وخاصة تلك المرتبطة بطرق الدفع، باستخدام المصادقة الثنائية. إذ تزيد هذه الطبقة الإضافية من الأمان صعوبة وصول المحتالين للمعلومات الشخصية.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقHarmonyOS Next.. هل ينجح نظام هواوي الجديد في منافسة أندرويد و iOS؟
    التالي شاومي تكشف عن ساعتها الذكية Redmi Watch 5

    المقالات ذات الصلة

    منوعات تقنية

    آبل تطوّر نظارات ذكية مزودة بتقنية الواقع المعزز

    9 مايو, 2025
    منوعات تقنية

    أمازون تكشف عن “Vulcan”.. أول روبوت يتمتع بحاسة اللمس من تطويرها

    9 مايو, 2025
    منوعات تقنية

    تراجع عمليات البحث في سفاري لأول مرة بسبب الذكاء الاصطناعي

    8 مايو, 2025
    منوعات تقنية

    آبل تدرس إدماج محركات بحث الذكاء الاصطناعي في متصفح سفاري

    8 مايو, 2025
    منوعات تقنية

    طريقة اخفاء التطبيقات الأفضل في الآيفون والأندرويد

    8 مايو, 2025
    منوعات تقنية

    طريقه شحن موبايل تحافظ على صحة البطارية

    8 مايو, 2025
    منوعات تقنية

    جامعة دبي الطبية تطلق أول خبيرة ذكاء اصطناعي متخصصة في الطب البديل والعلاج بالأعشاب

    7 مايو, 2025
    منوعات تقنية

    دراسة تكشف ضعف الذكاء الاصطناعي في فهم التفاعلات الاجتماعية

    7 مايو, 2025
    منوعات تقنية

    كيف تحمل فيديو من اليوتيوب بأسهل طريقة

    7 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024829 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024692 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024669 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    هواتف ذكية

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    فريق التحرير2 مايو, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202528 زيارة

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    2 مايو, 202521 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20248 زيارة
    اختيارات المحرر

    اللاعبون يتكشفون روابط بين GTA 6 وGTA 5 في العرض الاخير يثير الجدل

    9 مايو, 2025

    تقوم Amazon بخفض الأسعار على أحدث جهاز iPad 11 ، وهو الآن أرخص من جهاز iPad منذ جيلتين منذ جيلتين

    9 مايو, 2025

    سياسة رقاقة ترامب منظمة العفو الدولية لإلغاء ضوابط تصدير بايدن

    9 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter