安全客 04月10日 11:08
警惕!网络犯罪分子利用 NFC 与移动支付平台实施复杂诈骗
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文揭示了网络犯罪分子利用NFC技术进行移动支付诈骗的新手法。诈骗者通过钓鱼网站窃取银行卡信息,将其关联到欺诈性移动钱包,从而进行未经授权的交易。攻击者利用名为“Ghost Tap”的NFC中继技术,绕过传统安全措施,实现远距离盗刷。这种结合数字与实体元素的诈骗手段,增加了追踪和检测的难度,对用户资金安全构成严重威胁。

📱 诈骗始于钓鱼网站:犯罪分子伪装成送货服务、在线零售商等,诱骗受害者输入银行卡信息和OTP验证码。

💳 盗刷流程:获取银行卡信息后,犯罪分子将其关联到Apple Pay或Google Wallet等移动钱包,进行非接触式支付,无需接触实体卡。

👻 Ghost Tap技术:利用NFC中继技术,将盗取的银行卡信息通过加密互联网连接传输到另一部手机,由“mules”进行支付操作,从而绕过安全检测。

🕵️ 攻击隐蔽性:盗取凭证与盗刷之间存在时间差,且支付过程无需PIN码或OTP,增加了追踪难度。

🌍 跨地域操作:负责支付的“mule”设备上无直接证据,被盗银行卡信息存储在远程设备上,增加了调查难度。

网络犯罪分子已经设计出了复杂的方法,通过流行的移动支付平台来利用 NFC 技术。

这些攻击者现在在通过网络钓鱼手段获取受害者的银行卡凭证后,利用 Apple Pay 和 Google Wallet 进行未经授权的交易。

该诈骗方案包括将被盗的支付卡信息关联到欺诈性的移动钱包账户上,使得犯罪分子无需接触实体银行卡,就能使用受害者的资金进行非接触式支付。

这种攻击通常始于受害者访问那些模仿送货服务、在线零售商或公用事业缴费门户的欺骗性网站。

毫无防备的用户会被诱导关联他们的支付卡或进行小额验证支付,这就需要输入完整的银行卡详细信息,并通过一次性密码(OTP)来确认卡的归属权。

这些详细信息并不会用于处理合法交易,而是会立即被传送给等待接收的网络犯罪分子。

Kaspersky 的研究人员发现,这些诈骗操作几乎达到了工业化的规模,诈骗者获取了大量智能手机,创建了多个 Apple 或 Google 账户,并安装非接触式支付应用程序来实施他们的诈骗计划。

根据他们的调查,攻击者使用专门的软件生成受害者银行卡的完美数字副本,然后将其直接拍照录入移动钱包应用程序,以便即时关联。

这些攻击特别有效的原因在于,在盗取凭证和提取资金之间存在显著的时间延迟。

网络犯罪分子通常会在盗取银行卡信息数周甚至数月后才使用这些被盗用的银行卡,到那时受害者可能已经忘记了与可疑网站的交互行为。

当最终发生交易时,通常是在实体店购买奢侈品或通过支持 NFC 功能的智能手机从自动取款机(ATM)取款,而这两种交易都不需要额外的个人识别码(PIN)或一次性密码(OTP)验证。

对 NFC 技术的利用代表了支付欺诈手段的重大演变,它结合了数字和实体元素,设计出了通过传统安全措施难以察觉和追踪的诈骗方案。

Ghost Tap技术

这种欺诈生态系统的核心是一种被称为 Ghost Tap 的 NFC 中继技术,安全专家认为这种技术特别危险,因为它能够绕过传统的反欺诈措施。

这种方法包括在两部不同的智能手机上安装诸如 NFCGate 这样的合法应用程序 —— 一部手机的钱包中存有被盗取的银行卡信息,另一部手机则用于进行实际支付。

中继应用程序通过加密的互联网连接,将第一部设备上钱包的 NFC 数据实时传输到第二部设备的 NFC 天线,然后由被称为 “mules” 的犯罪分子在支付终端使用第二部设备进行支付操作。

NFC 中继操作的简化表示

def nfc_relay(source_device, target_device):
while connection_active:
nfc_data = source_device.read_nfc_signal()
encrypted_data = encrypt(nfc_data)
send_over_internet(encrypted_data, target_device)

在目标设备上

def receive_and_transmit ():
received_data = receive_from_internet ()
decrypted_data = decrypt (received_data)
target_device.broadcast_to_nfc_antenna (decrypted_data)

这种方法的技术复杂性在于它能够在远距离传输信号的同时保持信号的完整性。

支付终端和自动取款机无法区分中继的 NFC 信号和合法的 NFC 信号,这使得检测变得异常困难。

负责支付的 “mule” 的设备上只装有合法软件,没有直接证据表明存在被盗取的银行卡凭证,而这些凭证则安全地存储在幕后主使的远程设备上,这些设备通常位于完全不同的地理区域。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NFC 移动支付 诈骗 Ghost Tap
相关文章