Close Menu
    رائج الآن

    شاهد.. شجار عنيف بين الأرجنتين و الدومينيكان بكأس الأميركيتين للسلة

    الثلاثاء 26 أغسطس 5:47 م

    سمو محافظ الأحساء يستقبل مدير مرور المنطقة الشرقية

    الثلاثاء 26 أغسطس 5:46 م

    هل بيع الأصول حل لأزمة ديون مصر الخارجية؟

    الثلاثاء 26 أغسطس 5:42 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • شاهد.. شجار عنيف بين الأرجنتين و الدومينيكان بكأس الأميركيتين للسلة
    • سمو محافظ الأحساء يستقبل مدير مرور المنطقة الشرقية
    • هل بيع الأصول حل لأزمة ديون مصر الخارجية؟
    • رئيسا نيجيريا والبرازيل يبحثان التعاون في عدة مجالات
    • “اسمها مريم”.. غضب من تجاهل وكالة أنباء أجنبية اسم مراسلتها الشهيدة | أخبار
    • «افتح عين الجمل».. رحلة تشكيلية جديدة للفنانة فاطمة الدهمش بالرياض
    • NHC تعلن اكتمال حجز المرحلة الأولى من مشروع «سنايا» خلال أقل من 24 ساعة وتطلق المرحلة الثانية
    • القلب يغلب القضاء.. وفاة الإعلامي عاطف كامل بعد حكم بالسجن
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » هجوم “غوست تاب”.. كيف يستغل القراصنة خدمات آبل باي وغوغل باي لسرقة الأموال؟
    تكنولوجيا

    هجوم “غوست تاب”.. كيف يستغل القراصنة خدمات آبل باي وغوغل باي لسرقة الأموال؟

    فريق التحريربواسطة فريق التحريرالإثنين 25 نوفمبر 12:29 ص0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    رصد خبراء الأمن السيبراني في شركة “ثريت فابريك” هجوما يعرف باسم “غوست تاب” (Ghost Tap)، يستهدف البطاقات المرتبطة بخدمتي “آبل باي” (Apple Pay) و”غوغل باي” (Google Pay)، وفقا لموقع “ذا صن”.

    والعام الماضي، اكتشف باحثو شركة “إي إس إي تي” هجوما مشابها عُرف باسم “إن غيت” (NGate)، يسمح لمجرمي الإنترنت بإجراء مدفوعات صغيرة وسحب المال من أجهزة الصراف الآلي. ولكن حذر الخبراء من أن هجمات “غوست تاب” الحديثة هي أكثر خطورة ومن الصعب اكتشافها.

    ويستهدف هجوم “غوست تاب” البطاقات المصرفية، فبدلا من سحب الأموال من أجهزة الصراف الآلي، فإن هذا الهجوم يتيح للقراصنة شراء ما يريدونه من أي قارئ بطاقات في العالم.

    وللقيام بذلك، يحتاج القراصنة أولا إلى سرقة معلومات البطاقة المصرفية والحصول على كلمة المرور المستخدمة لمرة واحدة لخدمة “آبل باي” أو “غوغل باي”.

    وللحصول على معلومات البطاقة، عادة يستخدم القراصنة البرمجيات الخبيثة التي تستهدف التطبيق المصرفي أو تطبيق الدفع الرقمي. ويمكنهم سرقة كلمة المرور المستخدمة لمرة واحدة عن طريق التصيد الاحتيالي أو برامج التجسس.

    وبعد الحصول على معلومات البطاقة وكلمة المرور، تُرسل التفاصيل إلى شبكة واسعة من الأفراد المختصين في نقل الأموال الذين يمكنهم سحب النقود من دون الحاجة إلى بطاقة ائتمان أو أي جهاز.

    ويعتمد هؤلاء الأفراد في نقل الأموال على خادم وسيط مشفر لنقل معلومات الدفع إلى هواتفهم الذكية، إذ يمكنها محاكاة “آبل باي” و”غوغل باي” لشراء الأشياء، وليتجنبوا الاكتشاف والتتبع فإنهم يضعون أجهزتهم على وضع الطيران.

    وقد ذكرت شركة “ثريت فابريك” لموقع “بليبنغ كمبيوتر” أنها رصدت زيادة كبيرة في هذه الهجمات مؤخرا.

    ويلاحظ خبراء الأمن السيبراني أن تقنيات مكافحة الاحتيال لدى البنك قد تكتشف المدفوعات الاحتيالية، ولكن قد تمر المشتريات الصغيرة من دون أن يلاحظها البنك.

    وقالت “ثريت فابريك” إن التكتيك الجديد لسحب المال يشكل تحديا أمام المؤسسات المالية، وإن قدرة القراصنة على إجراء مشتريات احتيالية دون الاتصال بالإنترنت من خلال إجراء عدة مدفوعات صغيرة في أماكن مختلفة ربما لا تُفعّل آلية مكافحة الاحتيال، وهكذا يمكنهم شراء بضائع من دون أن يلاحظ أحد ويستطيعون إعادة بيعها من جديد.

    ويخشى الخبراء من أن توسُع شبكة الأفراد المتخصصين بنقل المال على مستوى العالم يمكن أن يؤدي إلى خسائر كبيرة للمستخدمين، وينبغي للمؤسسات المالية إيجاد حل فعال في أسرع وقت.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    متاهة الذكاء الاصطناعي كيف تحارب الروبوتات المتطفلة؟

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    للمرة الرابعة.. ترامب يمدد فترة السماح لمنصة “تيك توك” | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    سمو محافظ الأحساء يستقبل مدير مرور المنطقة الشرقية

    الثلاثاء 26 أغسطس 5:46 م

    هل بيع الأصول حل لأزمة ديون مصر الخارجية؟

    الثلاثاء 26 أغسطس 5:42 م

    رئيسا نيجيريا والبرازيل يبحثان التعاون في عدة مجالات

    الثلاثاء 26 أغسطس 5:41 م

    “اسمها مريم”.. غضب من تجاهل وكالة أنباء أجنبية اسم مراسلتها الشهيدة | أخبار

    الثلاثاء 26 أغسطس 5:40 م

    «افتح عين الجمل».. رحلة تشكيلية جديدة للفنانة فاطمة الدهمش بالرياض

    الثلاثاء 26 أغسطس 5:33 م
    اعلانات
    Demo

    رائج الآن

    NHC تعلن اكتمال حجز المرحلة الأولى من مشروع «سنايا» خلال أقل من 24 ساعة وتطلق المرحلة الثانية

    الثلاثاء 26 أغسطس 5:29 م

    القلب يغلب القضاء.. وفاة الإعلامي عاطف كامل بعد حكم بالسجن

    الثلاثاء 26 أغسطس 5:28 م

    فرنسا على أعتاب أزمة سياسية جديدة

    الثلاثاء 26 أغسطس 5:27 م

    كنائس غزة ترفض الإجلاء رغم التحذيرات بشأن الهجوم الإسرائيلي المرتقب

    الثلاثاء 26 أغسطس 5:12 م

    وزير المالية: نظام نزع الملكية الجديد يضمن تحقيق التعويض العادل وحفظ المال العام

    الثلاثاء 26 أغسطس 5:09 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟