تقنية جديدة تستهدف بطاقات العملاء المرتبطة بخدمات مثل Apple Pay وGoogle Pay

الهجمات السيبرانية الجديدة على أنظمة الدفع اللاتلامسية تكشف عن تقنيات relay معقدة

تقنية جديدة تستهدف بطاقات العملاء المرتبطة بخدمات مثل Apple Pay وGoogle Pay
تُبرز التطورات الحديثة في عالم الأمن السيبراني تزايد أساليب الاحتيال وتعقيد شبكات الجريمة الرقمية عبر الحدود.

ظهر أسلوب إجرامي متطور يعرف بـ«غوست تابنغ» كتهديد خطير لأنظمة الدفع اللاتلامسية، إذ يمكّن جهات تهديد ناطقة بالصينية من استغلال بيانات بطاقات دفع مسروقة مرتبطة بمحافظ إلكترونية مثل Apple Pay وGoogle Pay. يقوم هذا الأسلوب على استغلال تقنيات NFC relay التي تُستخدم للاحتيال في متاجر التجزئة، حيث تُحوّل سرقة البطاقات الرقمية إلى سلع مادية عبر شبكة من الوسطاء والأنظمة المؤتمتة.

بعكس الاحتيال التقليدي المعتمد على العمليات الإلكترونية فقط، تتيح هذه التقنية إجراء مشتريات مباشرة في متاجر فعلية، مما يجعل كشفها أكثر صعوبة أمام أنظمة المراقبة المصرفية. وتُظهر بيانات من سلطات سنغافورة حجم التهديد، حيث سُجلت 656 حالة اختراق لبطاقات دفع مرتبطة بمحافظ إلكترونية بين أكتوبر وديسمبر 2024، بخسائر تجاوزت 1.2 مليون دولار سنغافوري، منها 502 حالة استهدفت بطاقات مرتبطة بـApple Pay تحديداً.

يشير باحثو Recorded Future إلى أن بنية «غوست تابنغ» تمثل مزيج من حملات التصيد الاحتيالي مع تقنيات relay المتقدمة، ما أوجد منظومة احتيالية متكاملة عابرة للحدود، تتركز في كمبوديا والصين وتستهدف ضحايا في مختلف دول العالم. ويبرز في هذا السياق نشاط مجرم سيبراني معروف باسم @webu8 عبر منصة تلغرام، حيث يروّج لهواتف محمولة معدة مسبقاً بخدمات «غوست تابنغ» مقابل نحو 500 USDT محملة بعشر بطاقات مسروقة.

البنية التقنية لأسلوب Ghost-tapping

تبدأ سلسلة الهجوم بجمع بيانات البطاقات عبر حملات تصيد إلكتروني أو برمجيات خبيثة على الهواتف المحمولة، ليتم بعد ذلك إدخال هذه البيانات آلياً إلى محافظ إلكترونية على هواتف بديلة باستخدام برمجيات خاصة تتجاوز آليات التحقق التقليدية. أظهرت التحقيقات أن مجرمي الإنترنت يضيفون بطاقات مسروقة إلى Apple Pay بفواصل زمنية دقيقة تتراوح بين أربع إلى ثماني دقائق، ما يعكس الطابع الصناعي للعملية.

يعتمد هذا الأسلوب على أدوات مثل NFCGate، وهو تطبيق مفتوح المصدر أُنشئ في الأصل لتحليل حركة مرور NFC، لكنه استُخدم لأغراض إجرامية. يحتاج المهاجم إلى جهازين محمولين وبرمجية relay عبر خادم مركزي، بحيث يمكن تمرير البيانات المُرمّزة للبطاقة من بنية المهاجم إلى جهاز «المُهرّب» قرب نقاط البيع، مما يسمح بتنفيذ عمليات دفع غير مصرّح بها دون الحاجة لوجود البطاقة الأصلية.

منظومة إجرامية متكاملة

لا يقتصر نشاط هذه المجموعات على سرقة البطاقات، بل يشمل سلسلة توريد إجرامية معقدة تتضمن مزوّدي هواتف محمولة، وخدمات إعادة تدوير الأجهزة، وشبكات من الوسطاء لشراء سلع فاخرة من متاجر متعددة. هذا الأسلوب يضع تحديات متزايدة أمام أنظمة التحقق المصرفي، إذ يمكن تجاوزه حتى مع تطبيقات التحقق المتعدد أو المصادقة عبر التطبيقات البنكية، خصوصاً عندما يتم الحصول على بيانات اعتماد كاملة من خلال حملات تصيد متقدمة.

انتشار هذه العمليات عبر حدود دولية يعقّد مهمة أجهزة إنفاذ القانون، حيث يستغل المجرمون ثغرات قانونية بين الدول، ما يجعل «غوست تابنغ» تهديد مرن ومستمر لنظام المدفوعات العالمي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top