احذر.. خطر جديد يهدد أموالك عبر المدفوعات الرقمية

احذر.. خطر جديد يهدد أموالك عبر المدفوعات الرقمية

يعتمد الهجوم على استغلال تقنية الاتصال قريب المدى

- يستفيد المهاجم من أساليب معقدة في نقل إشارات NFC من أجهزة الدفع الرقمية.

- يمكن للمهاجم إجراء عمليات شراء دون الحاجة إلى التفاعل المباشر مع الضحية أو جهاز الدفع نفسه.

كشف خبير أمني عن وجود تهديدات جديدة تستهدف أنظمة المدفوعات الرقمية أبرزها الهجوم السيبراني "Ghost Tap" الذي يسلط الضوء على ثغرات جديدة في تقنيات الدفع الرقمية مثل "Apple Pay" و"Google Pay".

يقول محمد محسن رمضان مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية إن هذا الهجوم يعتمد على استغلال تقنية الاتصال قريب المدى (NFC) بطريقة مبتكرة. وأوضح رمضان أن هذه التقنية تتيح للمهاجمين سرقة الأموال من حسابات المستخدمين دون الحاجة إلى الوصول الفعلي إلى أجهزتهم أو بطاقاتهم.

وأضاف: "يستفيد المهاجم من أساليب معقدة في نقل إشارات NFC من أجهزة الدفع الرقمية، حيث يمكن للمهاجم إجراء عمليات شراء دون الحاجة إلى التفاعل المباشر مع الضحية أو جهاز الدفع نفسه". وبين أن الهجمة تبدأ بسرقة بيانات البطاقات المصرفية وكلمات المرور عبر طرق متعددة؛ مثل البرمجيات الخبيثة التي تحاكي واجهات التطبيقات، ومواقع التصيد الاحتيالي، وبرامج تسجيل المفاتيح.

كما لفت إلى أنه بمجرد الحصول على البيانات، يقوم المهاجمون باستخدام شبكات معقدة لتحويل الأموال إلى سلع قابلة لإعادة البيع أو بطاقات هدايا، متجنبين أنظمة الكشف عن الاحتيال.

شدد الخبير على أن هجوم "Ghost Tap" يمثل تهديدًا خطيرًا؛ نظرًا لقدرته على تنفيذ معاملات صغيرة ومتعددة في مواقع مختلفة، مما يصعب على البنوك اكتشاف الاحتيال. وأشار إلى أنه يمكن للمهاجمين تجاوز أنظمة مكافحة الاحتيال التقليدية التي تعتمد على تحديد المعاملات الكبيرة أو غير المعتادة.

أما عن طرائق الحماية بيّن الخبير الأمني أن أبرز طرق الحماية تتمثل في:

  1. استخدام الذكاء الاصطناعي، يجب على البنوك اعتماد تقنيات التعلم الآلي للكشف عن الأنماط غير المعتادة.
  2. التحديثات المنتظمة، حيث ينبغي على المستخدمين تحديث أجهزتهم بانتظام لحماية بياناتهم.
  3. المصادقة الثنائية (2FA)، يجب على المستخدمين تفعيل هذه الخاصية التي تعد خطوة مهمة في حماية الحسابات.
  4. ضرورة التحقق من المعاملات؛ حيث يجب على المستخدمين متابعة حساباتهم المصرفية والإبلاغ فورًا عن أي نشاط مشبوه.
  5. يجب على الأفراد أن يكونوا أكثر وعيًا بأساليب الهجوم الحديثة واتخاذ احتياطات إضافية لتأمين بياناتهم الشخصية.

مواضيع مرتبطة

فضيحة «آبل» تتواصل: هل باعت بيانات مستخدميها؟

وافقت الشركة على دفع 95 مليون دولار لتسوية دعوى جماعية تتهمها بالتجسس على مستخدمي أجهزتها

مؤتمر CES 2025: «إنفيديا» تنقل عالم الـ AI إلى مستوى جديد

قدّم هوانغ، نموذج «كوزموس» الذي يُنشئ مقاطع فيديو واقعية تحاكي العالم الحقيقي