Close Menu
    رائج الآن

    أمير الشرقية: الاستعداد والبنية التحتية المتكاملة حققا استقرار تدفقات الطاقة

    الثلاثاء 26 أغسطس 3:53 م

    ما تكلفة استدعاء جنود الاحتياط بعد قرار احتلال مدينة غزة؟

    الثلاثاء 26 أغسطس 3:40 م

    كارثة السيول في اليمن.. منازل غارقة وعائلات بلا مأوى

    الثلاثاء 26 أغسطس 3:39 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • أمير الشرقية: الاستعداد والبنية التحتية المتكاملة حققا استقرار تدفقات الطاقة
    • ما تكلفة استدعاء جنود الاحتياط بعد قرار احتلال مدينة غزة؟
    • كارثة السيول في اليمن.. منازل غارقة وعائلات بلا مأوى
    • الهجري يطالب بدعم دولي لإقليم منفصل جنوبي سوريا
    • صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي
    • هند صبري تستذكر والدتها: 40 يوماً على أصعب فراق
    • «الكابنيت الإسرائيلي» يحسم الصفقة واحتلال غزة
    • أزمة نقص الأدوية في تونس تقتل شابين.. والحكومة تدعو إلى ترشيد الوصفات الطبية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » هجوم “غوست تاب”.. كيف يستغل القراصنة خدمات آبل باي وغوغل باي لسرقة الأموال؟
    تكنولوجيا

    هجوم “غوست تاب”.. كيف يستغل القراصنة خدمات آبل باي وغوغل باي لسرقة الأموال؟

    فريق التحريربواسطة فريق التحريرالإثنين 25 نوفمبر 12:29 ص0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    رصد خبراء الأمن السيبراني في شركة “ثريت فابريك” هجوما يعرف باسم “غوست تاب” (Ghost Tap)، يستهدف البطاقات المرتبطة بخدمتي “آبل باي” (Apple Pay) و”غوغل باي” (Google Pay)، وفقا لموقع “ذا صن”.

    والعام الماضي، اكتشف باحثو شركة “إي إس إي تي” هجوما مشابها عُرف باسم “إن غيت” (NGate)، يسمح لمجرمي الإنترنت بإجراء مدفوعات صغيرة وسحب المال من أجهزة الصراف الآلي. ولكن حذر الخبراء من أن هجمات “غوست تاب” الحديثة هي أكثر خطورة ومن الصعب اكتشافها.

    ويستهدف هجوم “غوست تاب” البطاقات المصرفية، فبدلا من سحب الأموال من أجهزة الصراف الآلي، فإن هذا الهجوم يتيح للقراصنة شراء ما يريدونه من أي قارئ بطاقات في العالم.

    وللقيام بذلك، يحتاج القراصنة أولا إلى سرقة معلومات البطاقة المصرفية والحصول على كلمة المرور المستخدمة لمرة واحدة لخدمة “آبل باي” أو “غوغل باي”.

    وللحصول على معلومات البطاقة، عادة يستخدم القراصنة البرمجيات الخبيثة التي تستهدف التطبيق المصرفي أو تطبيق الدفع الرقمي. ويمكنهم سرقة كلمة المرور المستخدمة لمرة واحدة عن طريق التصيد الاحتيالي أو برامج التجسس.

    وبعد الحصول على معلومات البطاقة وكلمة المرور، تُرسل التفاصيل إلى شبكة واسعة من الأفراد المختصين في نقل الأموال الذين يمكنهم سحب النقود من دون الحاجة إلى بطاقة ائتمان أو أي جهاز.

    ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، إذ يمكنها محاكاة “آبل باي” و”غوغل باي” لشراء الأشياء، وليتجنبوا الاكتشاف والتتبع فإنهم يضعون أجهزتهم على وضع الطيران.

    وقد ذكرت شركة “ثريت فابريك” لموقع “بليبنغ كمبيوتر” أنها رصدت زيادة كبيرة في هذه الهجمات مؤخرا.

    ويلاحظ خبراء الأمن السيبراني أن تقنيات مكافحة الاحتيال لدى البنك قد تكتشف المدفوعات الاحتيالية، ولكن قد تمر المشتريات الصغيرة من دون أن يلاحظها البنك.

    وقالت “ثريت فابريك” إن التكتيك الجديد لسحب المال يشكل تحديا أمام المؤسسات المالية، وإن قدرة القراصنة على إجراء مشتريات احتيالية دون الاتصال بالإنترنت من خلال إجراء عدة مدفوعات صغيرة في أماكن مختلفة ربما لا تُفعّل آلية مكافحة الاحتيال، وهكذا يمكنهم شراء بضائع من دون أن يلاحظ أحد ويستطيعون إعادة بيعها من جديد.

    ويخشى الخبراء من أن توسُع شبكة الأفراد المتخصصين بنقل المال على مستوى العالم يمكن أن يؤدي إلى خسائر كبيرة للمستخدمين، وينبغي للمؤسسات المالية إيجاد حل فعال في أسرع وقت.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    للمرة الرابعة.. ترامب يمدد فترة السماح لمنصة “تيك توك” | تكنولوجيا

    كيف تحمي بياناتك من مخاطر الذكاء الاصطناعي؟

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    ما تكلفة استدعاء جنود الاحتياط بعد قرار احتلال مدينة غزة؟

    الثلاثاء 26 أغسطس 3:40 م

    كارثة السيول في اليمن.. منازل غارقة وعائلات بلا مأوى

    الثلاثاء 26 أغسطس 3:39 م

    الهجري يطالب بدعم دولي لإقليم منفصل جنوبي سوريا

    الثلاثاء 26 أغسطس 3:38 م

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    الثلاثاء 26 أغسطس 3:30 م

    هند صبري تستذكر والدتها: 40 يوماً على أصعب فراق

    الثلاثاء 26 أغسطس 3:26 م
    اعلانات
    Demo

    رائج الآن

    «الكابنيت الإسرائيلي» يحسم الصفقة واحتلال غزة

    الثلاثاء 26 أغسطس 3:25 م

    أزمة نقص الأدوية في تونس تقتل شابين.. والحكومة تدعو إلى ترشيد الوصفات الطبية

    الثلاثاء 26 أغسطس 3:10 م

    "البرنامج الوطني" يحذر من 4 حالات للتستر التجاري

    الثلاثاء 26 أغسطس 3:07 م

    أمطار غزيرة متوقعة في الطائف و7 محافظات حتى الإثنين

    الثلاثاء 26 أغسطس 2:53 م

    ضبط مخالف أشعل النار في المواقع غير المخصصة بمحمية الإمام فيصل بن تركي

    الثلاثاء 26 أغسطس 2:52 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟