Logo
نصلك بمستقبل التكنولوجيا

اشترك الآن

لآخر التحديثات

آخر الأخبار

هجوم “Ghost Tap” على آبل باي وجوجل باي: كيف يعمل هذا التهديد وكيف تحمي نفسك؟

منذ ٥ أشهر
سوالف تك

img

شهدت صناعة المدفوعات الرقمية العديد من التحولات التكنولوجية التي جعلت الحياة اليومية أسهل وأكثر كفاءة، إلا أن هذه التطورات كانت بمثابة هدف للمجرمين السيبرانيين الذين يسعون لاستغلال هذه الأنظمة في ارتكاب جرائمهم. من بين أحدث هذه التهديدات التي ظهرت هو هجوم “Ghost Tap”، الذي يستخدم تقنيات مبتكرة لسرقة الأموال من محفظة الدفع الرقمية مثل آبل باي (Apple Pay) وجوجل باي (Google Pay). لكن كيف يعمل هذا الهجوم؟ ولماذا يمثل تهديدًا كبيرًا؟ وكيف يمكننا الحماية منه؟

ما هو هجوم “Ghost Tap”؟

Ghost Tap هو نوع جديد من الهجمات السيبرانية، تم اكتشافه من قبل خبراء الأمن في شركة Threat Fabric. يعتمد الهجوم على تقنية الاتصال القريب المدى (NFC) التي تُستخدم في الأنظمة مثل آبل باي وجوجل باي. لكن المهاجمين في هذا الهجوم طوروا أسلوبًا خفيًا بحيث لا يحتاج الهجوم إلى وجود البطاقة الفعلية أو الجهاز المستهدف بشكل مباشر، ولا يتطلب تفاعلًا مستمرًا من الضحية.

ببساطة، يقوم المهاجمون باستخدام شبكة من المحولات المخفية التي تتفاعل مع أجهزة نقاط البيع وتنفيذ المدفوعات دون علم المستخدم، مما يجعل من الصعب تتبع الهجوم أو اكتشافه.

كيفية عمل هجوم “Ghost Tap”

يبدأ الهجوم بعملية سرقة بيانات المستخدم مثل تفاصيل البطاقة المصرفية وكلمات المرور، وتتم هذه السرقة عبر عدة أساليب مبتكرة، تشمل:

  1. البرمجيات الضارة: يقوم المهاجمون باستخدام برامج خبيثة تقم بإنشاء واجهات مستخدم وهمية تحاكي تطبيقات الدفع الرقمية، مثل آبل باي وجوجل باي، لخداع الضحايا بإدخال بيانات بطاقاتهم.
  2. صفحات التصيد الاحتيالي: يقوم المهاجمون بإنشاء مواقع ويب مزيفة تشبه المواقع الرسمية للبنوك أو خدمات الدفع، مما يدفع المستخدمين لإدخال بياناتهم الشخصية.
  3. تسجيل المفاتيح: يستخدم المهاجمون برامج تسجل جميع الضغطات على لوحة المفاتيح في أجهزة الضحايا، مما يمكنهم من سرقة كلمات المرور وأرقام البطاقات.
  4. التصيد الاحتيالي أو برامج التجسس: قد يستخدم المهاجمون أساليب مختلفة مثل التلاعب بالضحايا للوصول إلى الرسائل النصية أو المكالمات الهاتفية التي تحتوي على بيانات شخصية حساسة.

بمجرد حصول المهاجمين على بيانات البطاقة وكلمة المرور، يتم إرسال هذه البيانات إلى شبكة من مهربي الأموال الذين يقومون بإجراء عمليات شراء في أماكن متعددة عبر استخدام أجهزة الهاتف الذكية المزودة ببرامج تحاكي آبل باي أو جوجل باي. المهاجمون يقومون أيضًا باستخدام وضع الطيران في هواتفهم لتجنب الكشف.

لماذا يُعد هجوم “Ghost Tap” خطيرًا؟

الهجوم يشكل تهديدًا كبيرًا نظرًا لعدة عوامل، أبرزها:

  1. انتشار الهجوم عبر مواقع متعددة: بدلاً من تنفيذ عمليات شراء كبيرة في موقع واحد، يقوم المهاجمون بتنفيذ عدة معاملات صغيرة في أماكن جغرافية متنوعة. هذا الأمر يصعب على البنوك اكتشافه، حيث تُعتبر هذه المعاملات طبيعية ولا تثير الشبهات.
  2. تفادي أنظمة مكافحة الاحتيال: تستخدم البنوك عادة أنظمة مراقبة لاكتشاف العمليات غير المعتادة مثل شراء تذاكر طيران لوجهات بعيدة. ولكن، بما أن المهاجمين يقومون بتوزيع عمليات الدفع على مواقع متعددة وعلى فترات قصيرة، فإن البنوك غالبًا ما تفشل في كشف الاحتيال.
  3. صعوبة في تتبع الأموال المسروقة: يمكن للمهاجمين شراء سلع مثل بطاقات الهدايا أو أي منتجات أخرى قابلة لإعادة بيعها بسهولة، مما يُمكّنهم من تحويل الأموال المسروقة إلى نقدية بسرعة.

كيف تحمي نفسك من هجوم “Ghost Tap”؟

لحماية نفسك من هجوم “Ghost Tap” وغيره من الهجمات السيبرانية، يجب اتخاذ خطوات وقائية شاملة، تشمل التعاون بين البنوك والمستخدمين. إليك بعض النصائح التي يمكن أن تساعدك في تأمين بياناتك وحساباتك:

  1. استخدام تقنيات الذكاء الاصطناعي: يجب على البنوك استخدام الذكاء الاصطناعي والتعلم الآلي لتحليل سلوكيات المستخدمين والكشف عن أي أنماط غير طبيعية في المعاملات، مثل إجراء عمليات شراء في أماكن متباعدة في فترة زمنية قصيرة.
  2. التحديث المنتظم للأنظمة: تأكد من تحديث نظام التشغيل والتطبيقات على هاتفك بشكل منتظم. التحديثات تساعد في سد الثغرات الأمنية وتحسين مستوى الحماية.
  3. عدم تحميل التطبيقات من مصادر غير موثوقة: تجنب تحميل التطبيقات المشبوهة من مواقع غير معروفة أو خارج متاجر التطبيقات الرسمية.
  4. استخدام كلمات مرور قوية: حافظ على إنشاء كلمات مرور قوية وفريدة من نوعها لكل حساب، وتجنب استخدام كلمات مرور ضعيفة يمكن تخمينها بسهولة.
  5. تفعيل المصادقة الثنائية (2FA): قم بتفعيل المصادقة الثنائية على حساباتك المصرفية أو حسابات الدفع الرقمية. هذه الطبقة الإضافية من الأمان تجعل من الصعب على المهاجمين الوصول إلى معلوماتك الشخصية.
  6. التحقق المنتظم من كشوف الحسابات: راقب حساباتك المصرفية بشكل دوري، وإذا لاحظت أي معاملات غير مصرح بها، قم بالإبلاغ عنها فورًا.

في ظل التهديدات المتزايدة والمتطورة مثل هجوم “Ghost Tap”، أصبح من الضروري أن تكون على دراية تامة بكيفية حماية بياناتك الشخصية، خاصة عند استخدام تطبيقات الدفع الرقمية مثل آبل باي وجوجل باي. من خلال اتباع الخطوات الوقائية واستخدام التقنيات الحديثة، يمكنك تعزيز أمانك وحماية أموالك من هذه الأنواع من الهجمات السيبرانية المتطورة.



آخر الأخبار
img
ADATA تكشف عن حقبة جديدة من الابتكار في Computex 2025 تحت شعار “تعزيز ابتكار الذكاء الاصطناعي”
منذ ٥ ساعات
سوالف تك
img
شاومي تستعد لمنافسة تسلا بإطلاق سيارتها الكهربائية YU7 قريباً
منذ ٥ ساعات
سوالف تك
img
منشأة إماراتية جديدة تُحدث نقلة نوعية في تصنيع المنصات الجوية عالية الارتفاع (HAPS)
منذ ٥ ساعات
سوالف تك
img
الروبوتات الاجتماعية تتعلم ذاتيًا: خطوة نحو ذكاء اصطناعي أكثر استقلالية
منذ ٥ ساعات
سوالف تك
img
آبل تغيّر استراتيجيتها في الذكاء الاصطناعي: مشروع إعادة بناء “سيري” من الصفر لإنقاذ ما يمكن إنقاذه
منذ ٥ ساعات
سوالف تك
img
هل تفكر في اقتناء هاتف قابل للطي؟ إليك دليلًا شاملاً قبل اتخاذ القرار
منذ ٥ ساعات
سوالف تك
img
 تعاون استراتيجي بين أمازون ويب سيرفيسز ومجلس الأمن السيبراني في الإمارات
منذ ٦ ساعات
سوالف تك
img
تقرير جديد من مركز محمد بن راشد للابتكار يرسم ملامح “التكنولوجيا الحكومية 5.0”
منذ ٦ ساعات
سوالف تك
img
الحروب التجارية تلقي بظلالها على معرض “كومبيوتكس” وتطلعات قطاع التكنولوجيا.
منذ ٦ ساعات
سوالف تك
img
حوارات “اصنع في الإمارات 2025” ترسم ملامح مستقبل الصناعة الإماراتية
منذ ٦ ساعات
سوالف تك
img
نظافة البيانات الرقمية: الانضباط الهادئ الذي تحتاجه كل الشركات التي تعتمد على البيانات
منذ يوم واحد
سوالف تك
img
دليلك الشامل لاختيار أفضل ساعة Apple Watch في 2025: الموديلات، المزايا والفروقات
منذ يوم واحد
سوالف تك
img
وداعاً للإسراف! 5 أجهزة مبتكرة تساعدك في ترشيد الاستهلاك وتوفير المال
منذ يوم واحد
سوالف تك
img
نورد في بي إن الأفضل لأجهزة الآيفون في 2025
منذ يوم واحد
سوالف تك
img
تطبيقات دردشة بالذكاء الاصطناعي تكشف موقع المستخدم عبر تحليل الصور
منذ يوم واحد
سوالف تك
النشرة الإلكترونية

ابقى على اطلاع بآخر التحديثات في المواضيع التي تهمك

EmailIcon
2025 @ حقوق الملكية محفوظة لسوالف تِك
SawaliftechLogo