Close Menu
    رائج الآن

    “جماليات الاغتراب” رحلة فلسفية وجمالية في أعماق نصوص أبي حيان التوحيدي

    الثلاثاء 26 أغسطس 7:48 م

    شبكات احتيال بغانا في قبضة مكتب التحقيقات الأميركي

    الثلاثاء 26 أغسطس 7:44 م

    صادرات الفحم إلى إسرائيل تثير غضبًا في جنوب أفريقيا

    الثلاثاء 26 أغسطس 7:44 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • “جماليات الاغتراب” رحلة فلسفية وجمالية في أعماق نصوص أبي حيان التوحيدي
    • شبكات احتيال بغانا في قبضة مكتب التحقيقات الأميركي
    • صادرات الفحم إلى إسرائيل تثير غضبًا في جنوب أفريقيا
    • ما حقيقة استبعاد ترامب من قائمة مرشحي نوبل للسلام؟
    • بعد إقالة «كوك» من «الفيدرالي».. تراجع جماعي للأسهم العالمية
    • فنان يوقف حفله لملاحقة «متحرش» أمام الجمهور
    • مبعوث أمريكي يثير غضب الصحفيين اللبنانيين.. والنقابة تطالب بالاعتذار
    • برلين تتراجع خطوة.. ألمانيا ترفض الانضمام لمبادرة الاعتراف بدولة فلسطين
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » هجوم “غوست تاب”.. كيف يستغل القراصنة خدمات آبل باي وغوغل باي لسرقة الأموال؟
    تكنولوجيا

    هجوم “غوست تاب”.. كيف يستغل القراصنة خدمات آبل باي وغوغل باي لسرقة الأموال؟

    فريق التحريربواسطة فريق التحريرالإثنين 25 نوفمبر 12:29 ص0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    رصد خبراء الأمن السيبراني في شركة “ثريت فابريك” هجوما يعرف باسم “غوست تاب” (Ghost Tap)، يستهدف البطاقات المرتبطة بخدمتي “آبل باي” (Apple Pay) و”غوغل باي” (Google Pay)، وفقا لموقع “ذا صن”.

    والعام الماضي، اكتشف باحثو شركة “إي إس إي تي” هجوما مشابها عُرف باسم “إن غيت” (NGate)، يسمح لمجرمي الإنترنت بإجراء مدفوعات صغيرة وسحب المال من أجهزة الصراف الآلي. ولكن حذر الخبراء من أن هجمات “غوست تاب” الحديثة هي أكثر خطورة ومن الصعب اكتشافها.

    ويستهدف هجوم “غوست تاب” البطاقات المصرفية، فبدلا من سحب الأموال من أجهزة الصراف الآلي، فإن هذا الهجوم يتيح للقراصنة شراء ما يريدونه من أي قارئ بطاقات في العالم.

    وللقيام بذلك، يحتاج القراصنة أولا إلى سرقة معلومات البطاقة المصرفية والحصول على كلمة المرور المستخدمة لمرة واحدة لخدمة “آبل باي” أو “غوغل باي”.

    وللحصول على معلومات البطاقة، عادة يستخدم القراصنة البرمجيات الخبيثة التي تستهدف التطبيق المصرفي أو تطبيق الدفع الرقمي. ويمكنهم سرقة كلمة المرور المستخدمة لمرة واحدة عن طريق التصيد الاحتيالي أو برامج التجسس.

    وبعد الحصول على معلومات البطاقة وكلمة المرور، تُرسل التفاصيل إلى شبكة واسعة من الأفراد المختصين في نقل الأموال الذين يمكنهم سحب النقود من دون الحاجة إلى بطاقة ائتمان أو أي جهاز.

    ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، إذ يمكنها محاكاة “آبل باي” و”غوغل باي” لشراء الأشياء، وليتجنبوا الاكتشاف والتتبع فإنهم يضعون أجهزتهم على وضع الطيران.

    وقد ذكرت شركة “ثريت فابريك” لموقع “بليبنغ كمبيوتر” أنها رصدت زيادة كبيرة في هذه الهجمات مؤخرا.

    ويلاحظ خبراء الأمن السيبراني أن تقنيات مكافحة الاحتيال لدى البنك قد تكتشف المدفوعات الاحتيالية، ولكن قد تمر المشتريات الصغيرة من دون أن يلاحظها البنك.

    وقالت “ثريت فابريك” إن التكتيك الجديد لسحب المال يشكل تحديا أمام المؤسسات المالية، وإن قدرة القراصنة على إجراء مشتريات احتيالية دون الاتصال بالإنترنت من خلال إجراء عدة مدفوعات صغيرة في أماكن مختلفة ربما لا تُفعّل آلية مكافحة الاحتيال، وهكذا يمكنهم شراء بضائع من دون أن يلاحظ أحد ويستطيعون إعادة بيعها من جديد.

    ويخشى الخبراء من أن توسُع شبكة الأفراد المتخصصين بنقل المال على مستوى العالم يمكن أن يؤدي إلى خسائر كبيرة للمستخدمين، وينبغي للمؤسسات المالية إيجاد حل فعال في أسرع وقت.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    إيلون ماسك يتيح “غروك 2.5” بشكل مفتوح المصدر | تكنولوجيا

    متاهة الذكاء الاصطناعي كيف تحارب الروبوتات المتطفلة؟

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    شبكات احتيال بغانا في قبضة مكتب التحقيقات الأميركي

    الثلاثاء 26 أغسطس 7:44 م

    صادرات الفحم إلى إسرائيل تثير غضبًا في جنوب أفريقيا

    الثلاثاء 26 أغسطس 7:44 م

    ما حقيقة استبعاد ترامب من قائمة مرشحي نوبل للسلام؟

    الثلاثاء 26 أغسطس 7:42 م

    بعد إقالة «كوك» من «الفيدرالي».. تراجع جماعي للأسهم العالمية

    الثلاثاء 26 أغسطس 7:31 م

    فنان يوقف حفله لملاحقة «متحرش» أمام الجمهور

    الثلاثاء 26 أغسطس 7:30 م
    اعلانات
    Demo

    رائج الآن

    مبعوث أمريكي يثير غضب الصحفيين اللبنانيين.. والنقابة تطالب بالاعتذار

    الثلاثاء 26 أغسطس 7:29 م

    برلين تتراجع خطوة.. ألمانيا ترفض الانضمام لمبادرة الاعتراف بدولة فلسطين

    الثلاثاء 26 أغسطس 7:14 م

    بالفيديو.. استشاري يوضح أنسب طرق العلاج للنوعين الأول والثاني من السكري

    الثلاثاء 26 أغسطس 7:11 م

    رصد مدرسة تابعة لجمعية خيرية بالرياض شغّلت مرافقها بكهرباء مسجد واستولت على ممر المصلين

    الثلاثاء 26 أغسطس 6:56 م

    إيلون ماسك يتيح “غروك 2.5” بشكل مفتوح المصدر | تكنولوجيا

    الثلاثاء 26 أغسطس 6:52 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟