back to top

Ghost Tap: come ci si difende dalla truffa per rubare soldi dalle carte di credito con l’NFC

Gli attacchi informatici e le truffe online continuano a evolversi, e il “Ghost ” rappresenta l’ultima novità nel campo cybersecurity. Scoperta dagli esperti di sicurezza di ThreatFabric, questa tecnica criminale si fonda sull’utilizzo della tecnologia NFC (Near Field Communication) per trasferire denaro da carte di credito rubate associate a servizi di pagamento come Apple Pay o Google Pay. Attraverso connessione remota, i cybercriminali riescono a trasmettere i dati carte sottratte, permettendo così a complici fisicamente distanti di effettuare transazioni senza la necessità di utilizzare una carta reale.

Utilizzando strumenti come NFCGate, originariamente sviluppato per scopi accademici e ora sfruttato dai malintenzionati, i truffatori possono effettuare acquisti in diverse località simultaneamente, mantenendo l’anonimato e riuscendo a eludere i sistemi antifrode tradizionali. La difesa contro questa tipologia di minaccia richiede una combinazione di prudenza nell’uso dei dispositivi e un attento monitoraggio da parte delle istituzioni bancarie, poiché in assenza di tali misure, i criminali possono operare indisturbati.

Ghost Tap: cos’è e com’è stato scoperto

La tecnica del Ghost Tap è stata scoperta dagli esperti di sicurezza di ThreatFabric grazie a un post su un forum, in cui un utente sosteneva di poter “inviare una carta Apple Pay o Google Pay da uno smartphone a un altro per effettuare un’operazione utilizzando il chip NFC integrato”. Le indagini hanno l’esistenza di questo metodo, che potrebbe rivelarsi particolarmente efficace per i truffatori.

Il Ghost Tap rappresenta una forma evoluta di cash-out, il processo attraverso il quale i criminali trasformano dati rubati in denaro o beni tangibili. Il primo passo è il furto delle informazioni delle carte di credito, che avviene comunemente tramite malware bancari, phishing e attacchi overlay. Attraverso queste tecniche, i truffatori ottengono sia i dati delle carte sia i codici OTP (One-Time Password), in genere necessari per associare la carta a un dispositivo mobile. Utilizzando software come NFCGate, questi dati possono essere trasferiti a complici, noti nel gergo come “money mule”, i quali eseguono le transazioni fisicamente presso i terminali di pagamento POS (Point of Sale).

Il sistema NFC, impiegato in smartphone e terminali per le transazioni contactless, agevola l’esecuzione di transazioni da luoghi distanti, consentendo di completare acquisti in vari luoghi simultaneamente senza destare sospetti. Come riportato nel report, “gli hacker possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala”.

Come difendersi dalla tecnica del Ghost Tap

Contrastare attacchi di questo tipo non è semplice. È fondamentale prestare massima attenzione a non cliccare su link sospetti o scaricare app non sicure, che potrebbero infettare il dispositivo con malware. L’implementazione di sistemi di autenticazione a due fattori puo ridurre il rischio, ma è altrettanto importante rimanere vigili riguardo a SMS o notifiche che richiedano l’inserimento di codici OTP.

Si raccomanda di monitorare attentamente le attività sul proprio conto bancario, prestando attenzione a transazioni da località distanti o a movimenti ripetuti in tempi ravvicinati. In caso di anomalie, è consigliabile contattare tempestivamente la propria banca per segnalare l’accaduto.

Anche le istituzioni bancarie e i commercianti hanno la responsabilità di individuare situazioni sospette. Come evidenziato nel documento di ThreatFabric, “rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per affrontare questa crescente minaccia e proteggere efficacemente i beni dei clienti”.

Immagine Schema di funzionamento del Ghost Tap. Credit: ThreatFabric.

Fonte Verificata

GLI ULTIMI ARGOMENTI

Leggi anche

Perché l’UE fatica a diventare indipendente dalle armi USA: il riarmo europeo in corso.

Industrie della Difesa in Europa I Paesi europei mantengono un complesso militare-industriale significativo, nonostante il suo ridimensionamento rispetto alla Guerra Fredda. Alcuni colossi dell'industria bellica...

Scopri la verità sulla “Time-Free Zone” e i suoi misteri.

Sommarøy: un'isola del tempo abolito Sommarøy è una località norvegese situata a nord del Circolo Polare Artico, nella contea di Troms. A causa della sua...

Il Bunker del Monte Soratte: Storia di un Rifugio Storico

Perché furono costruite le gallerie del Soratte durante il fascismo Le gallerie del Monte Soratte, progettate da Benito Mussolini, furono realizzate tra il 1937 e...
è in caricamento