网络犯罪分子已经设计出了复杂的方法,通过流行的移动支付平台来利用 NFC 技术。
这些攻击者现在在通过网络钓鱼手段获取受害者的银行卡凭证后,利用 Apple Pay 和 Google Wallet 进行未经授权的交易。
该诈骗方案包括将被盗的支付卡信息关联到欺诈性的移动钱包账户上,使得犯罪分子无需接触实体银行卡,就能使用受害者的资金进行非接触式支付。
这种攻击通常始于受害者访问那些模仿送货服务、在线零售商或公用事业缴费门户的欺骗性网站。
毫无防备的用户会被诱导关联他们的支付卡或进行小额验证支付,这就需要输入完整的银行卡详细信息,并通过一次性密码(OTP)来确认卡的归属权。
这些详细信息并不会用于处理合法交易,而是会立即被传送给等待接收的网络犯罪分子。
Kaspersky 的研究人员发现,这些诈骗操作几乎达到了工业化的规模,诈骗者获取了大量智能手机,创建了多个 Apple 或 Google 账户,并安装非接触式支付应用程序来实施他们的诈骗计划。
根据他们的调查,攻击者使用专门的软件生成受害者银行卡的完美数字副本,然后将其直接拍照录入移动钱包应用程序,以便即时关联。
这些攻击特别有效的原因在于,在盗取凭证和提取资金之间存在显著的时间延迟。
网络犯罪分子通常会在盗取银行卡信息数周甚至数月后才使用这些被盗用的银行卡,到那时受害者可能已经忘记了与可疑网站的交互行为。
当最终发生交易时,通常是在实体店购买奢侈品或通过支持 NFC 功能的智能手机从自动取款机(ATM)取款,而这两种交易都不需要额外的个人识别码(PIN)或一次性密码(OTP)验证。
对 NFC 技术的利用代表了支付欺诈手段的重大演变,它结合了数字和实体元素,设计出了通过传统安全措施难以察觉和追踪的诈骗方案。
Ghost Tap技术
这种欺诈生态系统的核心是一种被称为 Ghost Tap 的 NFC 中继技术,安全专家认为这种技术特别危险,因为它能够绕过传统的反欺诈措施。
这种方法包括在两部不同的智能手机上安装诸如 NFCGate 这样的合法应用程序 —— 一部手机的钱包中存有被盗取的银行卡信息,另一部手机则用于进行实际支付。
中继应用程序通过加密的互联网连接,将第一部设备上钱包的 NFC 数据实时传输到第二部设备的 NFC 天线,然后由被称为 “mules” 的犯罪分子在支付终端使用第二部设备进行支付操作。
NFC 中继操作的简化表示
def nfc_relay(source_device, target_device):
while connection_active:
nfc_data = source_device.read_nfc_signal()
encrypted_data = encrypt(nfc_data)
send_over_internet(encrypted_data, target_device)
在目标设备上
def receive_and_transmit ():
received_data = receive_from_internet ()
decrypted_data = decrypt (received_data)
target_device.broadcast_to_nfc_antenna (decrypted_data)
这种方法的技术复杂性在于它能够在远距离传输信号的同时保持信号的完整性。
支付终端和自动取款机无法区分中继的 NFC 信号和合法的 NFC 信号,这使得检测变得异常困难。
负责支付的 “mule” 的设备上只装有合法软件,没有直接证据表明存在被盗取的银行卡凭证,而这些凭证则安全地存储在幕后主使的远程设备上,这些设备通常位于完全不同的地理区域。
发表评论
您还未登录,请先登录。
登录