خبير يكشف تفاصيل اختراق خفي يهدد تقنيات الدفع الرقمية مثل «Apple Pay» و«Google Pay»
مؤخرًا اعتمد الغالبية العظمى على أنظمة الدفع الرقمي مثل «Apple Pay» و«Google Pay»، ولأنها تحمل أنظمة تقنية، فهمي تحمل معها الكثير من المخاوف من الاختراقات والتهديدات السيبرانية، لذا فالحماية منها أصبحت ضرورة ملحّة لمواكبة التهديدات المتجددة.
وفي هذا السياق، حذر الخبير التكنولوجي ياسر نعيم، في تصريحات خاصة لـ«المصري اليوم»، من هجوم سيبراني جديد يُعرف باسم «Ghost Tap»، الذي يشكل تهديدًا خطيرًا لأنظمة الدفع الرقمية، بما في ذلك «Apple Pay» و«Google Pay».
البيت الأبيض يطالب فيسبوك بإزالة «ميم» بشأن لقاحات فيروس كورونا
ما هو «Ghost Tap»
«Ghost Tap» هو هجوم سيبراني يستغل ثغرات في تقنيات الدفع الرقمية، مثل Apple Pay وGoogle Pay، التي تعتمد على تقنية الاتصال قريب المدى (NFC) لتنفيذ المعاملات المالية بدون الحاجة إلى ملامسة الأجهزة.
اختراق لا يحتاج تفاعل بشري
أوضح الخبير التقني ياسر نعيم في تصريحاته لـ «المصري اليوم» أن الهجوم يعتمد على استغلال تقنية الاتصال قريب المدى (NFC)، وهي التقنية المستخدمة في تنفيذ المدفوعات الرقمية دون تماس. وأشار إلى أن المهاجمين يبتكرون طرقًا متقدمة لنقل إشارات NFC من أجهزة الدفع، مما يمكنهم من إجراء معاملات مالية دون الحاجة إلى التفاعل المباشر مع الضحية أو جهازها.
كيف يسرق البيانات المصرفية
أضاف الخبير التقني أن الهجوم يبدأ بسرقة بيانات البطاقات المصرفية وكلمات المرور بطرق متعددة، مثل البرمجيات الخبيثة التي تحاكي واجهات التطبيقات، ومواقع التصيد الاحتيالي، وبرامج تسجيل المفاتيح. باستخدام هذه البيانات، يتم تنفيذ معاملات مالية صغيرة ومتعددة في مواقع مختلفة، مما يجعل اكتشاف الاحتيال أكثر صعوبة للبنوك.
«تسريح غير مشروط».. تفاصيل الحكم على ترامب في قضية «شراء الصمت»
كيف يعمل الهجوم؟
سرقة البيانات المصرفية: يبدأ الهجوم بسرقة بيانات البطاقة المصرفية للمستخدم، مثل رقم البطاقة وكلمات المرور، باستخدام تقنيات مثل البرمجيات الخبيثة أو مواقع التصيد الاحتيالي.
استخدام البيانات المسروقة: بمجرد الحصول على البيانات، يستخدم المهاجمون شبكة معقدة من المحولات لتوجيه البيانات إلى أجهزة نقاط البيع لإتمام المعاملات المالية.
معاملات صغيرة ومتعددة: الهجوم يتم عبر إجراء معاملات صغيرة في أماكن مختلفة، مما يجعل من الصعب اكتشافه بواسطة أنظمة مكافحة الاحتيال التي تعتمد على الكشف عن المعاملات الكبيرة أو الغير معتادة.
التأثيرات على المدفوعات الرقمية
وفقًا لـ «نعيم»، فإن«Ghost Tap» يمثل تهديدًا مزدوجًا لأنه يتجنب أنظمة مكافحة الاحتيال التقليدية التي تعتمد على كشف المعاملات الكبيرة أو غير المعتادة. هذا النوع من الهجمات يضعف الثقة في أنظمة الدفع الرقمية ويؤثر بشكل مباشر على المستخدمين والمؤسسات المالية، إذ قد يؤدي إلى خسائر مالية كبيرة وتعرض بيانات حساسة للخطر.
طرق الحماية والوقاية من هجوم «Ghost Tap»
وفيما يتعلق بالوقاية، شدد نعيم على أهمية تبني حلول أمنية متطورة، أبرزها:
الذكاء الاصطناعي والتعلم الآلي: يمكن للبنوك استخدام تقنيات الذكاء الاصطناعي للكشف عن الأنماط غير المعتادة في المعاملات.
تحديث الأجهزة والتطبيقات بانتظام: تساعد التحديثات المستمرة على سد الثغرات الأمنية التي قد يستغلها المهاجمون.
المصادقة الثنائية (2FA): تفعيل هذه الخاصية يوفر طبقة أمان إضافية لحسابات المستخدمين.
التحقق الدوري من الحسابات المصرفية: متابعة الحسابات المصرفية والإبلاغ عن أي نشاط مشبوه فور اكتشافه.
توعية المستخدمين بهذه الأنظمة
أشار نعيم إلى أن المستخدمين يلعبون دورًا حيويًا في تعزيز الأمان الرقمي. زيادة الوعي بأساليب الهجوم الحديثة واتخاذ خطوات احترازية، مثل الامتناع عن مشاركة البيانات الشخصية مع مصادر غير موثوقة، يعد جزءًا لا يتجزأ من مواجهة هذه التهديدات.
في ظل التطور السريع لأنظمة الدفع الرقمي، يبقى تعزيز الأمان السيبراني ضرورة ملحة. ومع ظهور هجمات مثل «Ghost Tap»، يجب على المؤسسات المالية والمستخدمين العمل جنبًا إلى جنب لحماية الأنظمة والبيانات المالية من المخاطر المتزايدة.