Pagamento contactless, stai attento all’ultima truffa | Se la carta sfiora il display sei rovinato: ecco come difendersi
Se sei solito pagare contactless dovrai star molto attento all’ultima truffa. Finisci nei guai se la carta sfiora il display: fai attenzione.
Tra le molteplici sfide poste dal mondo digitale, il Ghost Tap si distingue come una delle truffe informatiche più avanzate e insidiose. Questo attacco, rilevato dagli esperti di ThreatFabric, sfrutta la tecnologia NFC (Near Field Communication) per realizzare frodi su larga scala, prendendo di mira le carte di credito collegate a sistemi di pagamento come Apple Pay e Google Pay.
Il fenomeno rappresenta un ulteriore passo avanti nella sofisticazione delle truffe online, obbligando utenti e istituzioni a rivedere le proprie strategie di sicurezza. La tecnica alla base del Ghost Tap combina elementi di phishing, malware bancari e tecnologie NFC per consentire transazioni fraudolente senza la necessità di una carta fisica.
I criminali utilizzano software come NFCGate, inizialmente sviluppato per scopi accademici, trasformandolo in un potente strumento di frode. Grazie a questa combinazione di strumenti, riescono a mantenere l’anonimato e a effettuare acquisti simultaneamente in luoghi diversi.
Questo attacco informatico si fonda sul processo di “cash-out”, in cui i dati delle carte rubate vengono trasformati in beni o denaro tangibile. Per ottenere tali dati, i truffatori utilizzano tecniche consolidate come attacchi di phishing o overlay, attraverso cui si impossessano sia delle credenziali della vittima che dei codici OTP necessari per associare le carte ai dispositivi mobili. Con questi elementi, riescono a collegare le carte rubate a dispositivi NFC e completare le transazioni presso terminali di pagamento.
Ghost Tap, come funziona: l’anatomia di una truffa
Il funzionamento del Ghost Tap coinvolge una rete ben organizzata di dispositivi e individui. Un dispositivo rubato o compromesso viene configurato per inoltrare le richieste di pagamento tramite NFC a un server centrale. Da lì, la transazione viene gestita e inoltrata a complici, detti “money mule”, che completano fisicamente l’acquisto presso i terminali POS. L’intero processo avviene in modo rapido e discreto, rendendo difficile per le vittime o gli istituti bancari individuare le anomalie in tempo reale.
Le transazioni effettuate con questa tecnica sono difficili da riconoscere perché, almeno in apparenza, sembrano legittime. Tuttavia, possono verificarsi segnali sospetti, come acquisti simultanei in diverse località o transazioni ripetute in breve tempo. Questo rende il monitoraggio da parte delle banche una componente essenziale per contrastare la minaccia.
Difendersi dagli attacchi Ghost Tap: cosa sapere
Per proteggersi dal Ghost Tap, è fondamentale adottare misure preventive. Evitare di cliccare su link sospetti e di scaricare app da fonti non verificate è un primo passo essenziale per ridurre l’esposizione ai malware bancari. Inoltre, l’utilizzo di sistemi di autenticazione a due fattori può offrire un ulteriore livello di protezione, rendendo più difficile per i truffatori accedere ai dati delle carte.
Un controllo regolare delle attività sul conto corrente è cruciale per individuare tempestivamente comportamenti anomali, come transazioni non autorizzate. Nel caso in cui vengano rilevate attività sospette, è importante contattare immediatamente la banca per bloccare la carta e avviare le indagini necessarie.