Gli attacchi informatici e le truffe online continuano a evolversi, e il “Ghost Tap” rappresenta l’ultima novità nel campo della cybersecurity. Scoperta dagli esperti di sicurezza di ThreatFabric, questa tecnica criminale si fonda sull’utilizzo della tecnologia NFC (Near Field Communication) per trasferire denaro da carte di credito rubate associate a servizi di pagamento come Apple Pay o Google Pay. Attraverso una connessione remota, i cybercriminali riescono a trasmettere i dati delle carte sottratte, permettendo così a complici fisicamente distanti di effettuare transazioni senza la necessità di utilizzare una carta reale.
Utilizzando strumenti come NFCGate, originariamente sviluppato per scopi accademici e ora sfruttato dai malintenzionati, i truffatori possono effettuare acquisti in diverse località simultaneamente, mantenendo l’anonimato e riuscendo a eludere i sistemi antifrode tradizionali. La difesa contro questa tipologia di minaccia richiede una combinazione di prudenza nell’uso dei dispositivi e un attento monitoraggio da parte delle istituzioni bancarie, poiché in assenza di tali misure, i criminali possono operare indisturbati.
Ghost Tap: cos’è e com’è stato scoperto
La tecnica del Ghost Tap è stata scoperta dagli esperti di sicurezza di ThreatFabric grazie a un post su un forum, in cui un utente sosteneva di poter “inviare una carta Apple Pay o Google Pay da uno smartphone a un altro per effettuare un’operazione utilizzando il chip NFC integrato”. Le indagini hanno confermato l’esistenza di questo metodo, che potrebbe rivelarsi particolarmente efficace per i truffatori.
Il Ghost Tap rappresenta una forma evoluta di cash-out, il processo attraverso il quale i criminali trasformano dati rubati in denaro o beni tangibili. Il primo passo è il furto delle informazioni delle carte di credito, che avviene comunemente tramite malware bancari, phishing e attacchi overlay. Attraverso queste tecniche, i truffatori ottengono sia i dati delle carte sia i codici OTP (One-Time Password), in genere necessari per associare la carta a un dispositivo mobile. Utilizzando software come NFCGate, questi dati possono essere trasferiti a complici, noti nel gergo come “money mule”, i quali eseguono le transazioni fisicamente presso i terminali di pagamento POS (Point of Sale).
Il sistema NFC, impiegato in smartphone e terminali per le transazioni contactless, agevola l’esecuzione di transazioni da luoghi distanti, consentendo di completare acquisti in vari luoghi simultaneamente senza destare sospetti. Come riportato nel report, “gli hacker possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala”.
Come difendersi dalla tecnica del Ghost Tap
Contrastare attacchi di questo tipo non è semplice. È fondamentale prestare massima attenzione a non cliccare su link sospetti o scaricare app non sicure, che potrebbero infettare il dispositivo con malware. L’implementazione di sistemi di autenticazione a due fattori puo ridurre il rischio, ma è altrettanto importante rimanere vigili riguardo a SMS o notifiche che richiedano l’inserimento di codici OTP.
Si raccomanda di monitorare attentamente le attività sul proprio conto bancario, prestando attenzione a transazioni da località distanti o a movimenti ripetuti in tempi ravvicinati. In caso di anomalie, è consigliabile contattare tempestivamente la propria banca per segnalare l’accaduto.
Anche le istituzioni bancarie e i commercianti hanno la responsabilità di individuare situazioni sospette. Come evidenziato nel documento di ThreatFabric, “rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all’interno del settore per affrontare questa crescente minaccia e proteggere efficacemente i beni dei clienti”.
Schema di funzionamento del Ghost Tap. Credit: ThreatFabric.