
Siber suçlular, popüler mobil ödeme platformları aracılığıyla Yakın Saha İletişim (NFC) teknolojisini kullanmak için sofistike yöntemler geliştirmiştir.
Bu saldırganlar artık kurbanların kimlik avı operasyonları yoluyla kart kimlik bilgilerini aldıktan sonra yetkisiz işlemler yapmak için Apple Pay ve Google Cüzdan’dan yararlanıyor.
Program, çalınan ödeme kartı bilgilerini hileli mobil cüzdan hesaplarına bağlamayı ve suçluların fiziksel kart erişimi gerektirmeden mağdurların fonlarını kullanarak temassız ödeme yapmalarına izin vermeyi içerir.
Saldırı genellikle kurbanların teslimat hizmetlerini, çevrimiçi perakendecileri veya kamu hizmeti portallarını taklit eden aldatıcı web siteleriyle karşılaşmasıyla başlar.
Şüphesiz kullanıcılara ödeme kartlarını bağlamaları veya tam kart ayrıntılarının girilmesini ve bir kerelik şifreler (OTPS) aracılığıyla sahipliği onaylamasını gerektiren küçük doğrulama ödemeleri yapmaları istenir.
Meşru işlemleri işlemek yerine, bu ayrıntılar derhal bekleyen siber suçlulara aktarılır.
Kaspersky araştırmacıları, bu işlemlerin neredeyse endüstriyel ölçekte çalıştığını keşfettiler, dolandırıcıların çok sayıda akıllı telefon edinmesi, birden fazla Apple veya Google hesabı oluşturması ve şemalarını kolaylaştırmak için iletişimsiz ödeme uygulamalarını sistematik olarak yüklediklerini keşfettiler.
Soruşturmalarına göre, saldırganlar, kurban kartlarının mükemmel dijital kopyalarını oluşturmak için özel yazılım kullanıyorlar ve daha sonra doğrudan bağlantı için mobil cüzdan uygulamalarına fotoğraflandı.
Bu saldırıları özellikle etkili kılan şey, kimlik bilgisi hırsızlığı ile fon çıkarma arasındaki önemli zaman gecikmesidir.
Siber suçlular genellikle güvenliği ihlal edilmiş kart kullanmadan önce haftalar hatta aylar bekler, bu süre zarfında kurbanlar şüpheli web sitesi etkileşimini unutmuş olabilirler.
İşlemler nihayet meydana geldiğinde, tipik olarak NFC özellikli akıllı telefonlar aracılığıyla fiziksel mağazalarda lüks mal alımları veya ATM para çekme işlemleri içerir, bunlardan ikisi de ek PIN veya OTP doğrulaması gerektirmez.
NFC teknolojisinin sömürülmesi, ödeme sahtekarlığı tekniklerinde önemli bir evrimi temsil eder ve geleneksel güvenlik önlemleri yoluyla tespit edilmesi ve izlenmesi zor olan şemalar oluşturmak için dijital ve fiziksel unsurları birleştirir.
Hayalet musluk tekniği
Bu sahtekarlık ekosisteminin merkezinde, güvenlik uzmanlarının geleneksel avukatla mücadele önlemlerini atlama yeteneği nedeniyle özellikle tehlikeli olduğunu düşündüğü “Hayalet Tap” olarak adlandırılan bir NFC rölesi tekniği yatmaktadır.
Bu yöntem, biri çalıntı kartlarla cüzdanı ve diğeri gerçek ödemeleri yapmak için kullanılan iki ayrı akıllı telefona NFCGate gibi meşru uygulamaların kurulmasını içerir.
Röle uygulaması, cüzdanın NFC verilerini, ilk cihazdan ikinci cihazın NFC antenine şifreli bir internet bağlantısı üzerinden gerçek zamanlı olarak iletir, bu da daha sonra “katırlar” olarak bilinen suç operatörleri tarafından ödeme terminallerinde sunulur.
# Simplified representation of NFC relay operation
def nfc_relay(source_device, target_device):
while connection_active:
nfc_data = source_device.read_nfc_signal()
encrypted_data = encrypt(nfc_data)
send_over_internet(encrypted_data, target_device)
# On target device
def receive_and_transmit():
received_data = receive_from_internet()
decrypted_data = decrypt(received_data)
target_device.broadcast_to_nfc_antenna(decrypted_data)
Bu yaklaşımın teknik karmaşıklığı, mesafeler arasında aktarırken sinyal bütünlüğünü koruma yeteneğinde yatmaktadır.
Ödeme terminalleri ve ATM’ler, aktarılan NFC sinyali ile meşru bir sinyal arasında ayrım yapamaz, bu da algılamayı son derece zorlaştırır.
Güvenlik personeli ödeme katırını yakalarsa, cihazları yalnızca, genellikle tamamen farklı coğrafi bölgelerde bulunan, beyin uzak cihazında güvenli bir şekilde saklanan çalınan kart kimlik bilgilerinin doğrudan kanıtı olmayan meşru yazılım içerir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try 50 Request for Free