Ghost Tap: Nuova Tattica dei Cybercriminali Sfrutta i Sistemi di Pagamento Mobile per Frodi Globali

I cybercriminali hanno sviluppato “Ghost Tap”, un metodo sofisticato per sfruttare i sistemi di pagamento mobile come Apple Pay e Google Pay per effettuare transazioni fraudolente. A differenza di metodi precedenti come NGate, Ghost Tap non richiede il dispositivo della vittima né un’interazione continua, rendendolo più difficile da rilevare e tracciare. L’attacco implica il furto di dati delle carte di pagamento, l’intercettazione di password monouso (OTP) e la trasmissione dei dati NFC (Near Field Communication) a una rete globale di “money mule” per acquisti presso terminali PoS (Point-of-Sale). I ricercatori di sicurezza di Threat Fabric hanno segnalato un aumento nell’adozione di questa tecnica, evidenziandone la scalabilità e la capacità di offuscamento come sfide significative per le istituzioni finanziarie.

Data 2024-11-21 10:41:12
Informazioni Banking, Trending

Riassunto tecnico

Ghost Tap rappresenta un’evoluzione sofisticata delle frodi basate su NFC, permettendo agli attaccanti di effettuare prelievi anonimi su larga scala utilizzando dati di carte di credito rubate collegate a servizi di pagamento mobile come Apple Pay e Google Pay. Questo metodo sfrutta il relaying del traffico NFC utilizzando strumenti come NFCGate, originariamente sviluppati per la ricerca ma riutilizzati per fini illeciti.

La catena d’attacco include:

  • Furto dei dati della carta di pagamento e delle OTP:
  • Realizzato tramite malware mobile con attacchi overlay o keylogger sui dispositivi delle vittime.
  • Le OTP necessarie per l’iscrizione al portafoglio virtuale vengono intercettate tramite monitoraggio SMS o tecniche di phishing.
  • Collegamento delle carte a dispositivi controllati dagli attaccanti:
  • Le carte vengono collegate a dispositivi abilitati NFC sotto il controllo degli attaccanti senza necessità del dispositivo fisico della vittima.
  • Trasmissione del traffico NFC tramite server intermedi:
  • I cybercriminali stabiliscono un relay NFC tra il dispositivo dell’attaccante (con la carta rubata) e i dispositivi dei money mule che interagiscono con terminali PoS.
  • Esecuzione di prelievi su scala:
  • I money mule, situati in diverse aree geografiche, effettuano acquisti al dettaglio utilizzando i dati della carta trasmessi, mantenendo l’anonimato dell’attaccante.
  • I dispositivi sono spesso impostati in modalità aereo per offuscare ulteriormente l’origine e la posizione delle transazioni fraudolente.

A differenza delle tattiche precedenti (es. NGate), Ghost Tap elimina la necessità dell’interazione continua della vittima o di prelievi da ATM su piccola scala. Al contrario, supporta operazioni su vasta scala usando reti distribuite di mule, rendendo più difficile l’individuazione da parte dei meccanismi antifrode.

Sfide per il rilevamento:

  • Le transazioni appaiono legittime poiché legate a carte note.
  • I pagamenti vengono effettuati in piccole somme su più località, aggirando gli alert basati su soglie.
  • Transazioni rapide in località geograficamente distanti rendono il tracciamento difficile in assenza di meccanismi per rilevare viaggi impossibili.

Raccomandazioni

Per contrastare la tattica Ghost Tap e frodi simili basate su relaying NFC, è fondamentale individuare eventi sospetti nel comportamento dei clienti. Le istituzioni finanziarie e gli sviluppatori di app possono rafforzare la propria postura di sicurezza concentrandosi su:

  • Carta collegata a un nuovo dispositivo: Identificare e segnalare i casi in cui una carta viene associata a un nuovo dispositivo, soprattutto se accompagnata da indicatori di malware mobile sul dispositivo originale del cliente. Questa combinazione rappresenta un forte segnale di potenziale frode.
  • Tempi di viaggio impossibili: Monitorare transazioni eseguite in località geograficamente distanti in un arco temporale incompatibile con uno spostamento fisico. Tali schemi possono rivelare attività fraudolente.
  • Anomalie nei metadati del dispositivo: Rilevare stati anomali del dispositivo, come la modalità aereo, che possono indicare un tentativo di mascherare la posizione dell’apparecchio utilizzato per le transazioni.
  • Incoerenze nelle transazioni: Tenere sotto controllo un picco di piccoli pagamenti frequenti eseguiti da una singola carta, spesso in più località, in quanto potrebbero far parte di un piano di prelievo su larga scala.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!