ظهور أدوات احتيال إلكتروني عبر تقنية NFC يثير تحذيرات مصرفية في السعودية

أدوات احتيالية جديدة تعتمد على NFC تُباع علنًا في تطبيقات مشفرة وتُستخدم لهجمات ممنهجة

ظهور أدوات احتيال إلكتروني عبر تقنية NFC يثير تحذيرات مصرفية في السعودية
أداة Z-NFC الاحتيالية تُستخدم لمحاكاة بطاقات الدفع الرقمية، وتُباع ضمن مجموعات متخصصة على الإنترنت الخفي.

يستغل مجرمو الإنترنت تقنيات الاتصال القريب (NFC) لتنفيذ عمليات احتيال تستهدف أجهزة الصراف الآلي (ATM) ونقاط البيع (POS)، ما يؤدي إلى سرقة مبالغ مالية ضخمة من المستهلكين. وفي تقرير استخباراتي حديث صادر عن شركة Resecurity الأمريكية، والتي تابعت نشاط الجماعات المهددة ضمن أسواق الإنترنت الخفي، تم الكشف عن عدة حوادث رُصدت خلال الربع الأول من عام 2025، وأسفرت إحداها عن خسائر بملايين الدولارات لأحد المصارف الكبرى المدرجة ضمن قائمة Fortune 100 في الولايات المتحدة. ويُعد تتبع المهاجمين المرتبطين بالصين تحديًا كبيرًا بسبب اعتبارات جيوسياسية وتقنية وتنظيمية.

مجموعات صينية تستهدف محافظ Google وApple

رصد خبراء الأمن السيبراني في Resecurity عدة مجموعات إجرامية صينية تستهدف مستخدمي محافظ Google وApple الإلكترونية، من خلال استغلال عمليات الدفع بدون تلامس، وإساءة استخدام تقنية الاتصال القريب (NFC) لتنفيذ عمليات احتيال ممنهجة.

وحددت وحدة HUNTER التابعة لـ Resecurity مجموعة في تطبيق Telegram تروّج لأداة احتيالية تُعرف باسم Z-NFC، تُستخدم لتسهيل المعاملات الاحتيالية. كما أُشير إلى أداة أخرى تُدعى King NFC سبق تداولها في الشبكة المظلمة كخيار بديل.

بطاقات افتراضية وأتمتة الاحتيال

يعتمد المهاجمون في المقام الأول على أجهزة تعمل بنظام Android، حيث يتم تحميل عدد كبير من البطاقات إلى محافظ رقمية لاستغلالها في تنفيذ عمليات احتيال لاحقة. واستهدفت إحدى الهجمات الموثقة بنوكًا عالمية منها: Barclays، Bank of Scotland، Lloyds، Halifax، HSBC، Santander، Wise، وRevolut.

كما أوضحت Resecurity ارتفاع وتيرة استهداف المؤسسات المالية في كل من المملكة العربية السعودية ودولة الإمارات العربية المتحدة.

تقنيات متقدمة خلف عمليات الاحتيال

تعتمد أدوات المهاجمين على تقنيات محاكاة البطاقة عبر الجهاز المضيف (HCE)، والتي تسمح للتطبيقات بتقليد البطاقات الذكية من خلال الاستجابة لأوامر وحدات بيانات بروتوكول التطبيقات (APDU) — وهي بروتوكولات التراسل الموحدة بين القارئ والبطاقة. يقوم المهاجمون باستغلال هذه التقنية لمعالجة بيانات بطاقات ائتمانية مخترقة باستخدام الاتصال القريب (NFC).

نقاط ضعف في عمليات الدفع بدون تحقق

غالبًا ما تتطلب عمليات الدفع التقليدية وسيلة تحقق من حامل البطاقة (CVM) مثل إدخال الرقم السري أو التوقيع. لكن في حالة المدفوعات الصغيرة، والتي تقل عن حد “التحقق عبر NFC”، لا يُطلب أي تحقق — ما يسمح بتنفيذ عمليات احتيالية سريعة باستخدام بطاقات مخترقة متعددة.

حلول برمجية تزيد من مساحة الهجوم

وفقًا لـ Resecurity، لم تعد الهجمات تقتصر على أجهزة نقاط البيع التقليدية، بل امتدت إلى استغلال حلول الدفع البرمجية (Soft POS) — وهي تطبيقات تتيح تحويل الهواتف الذكية إلى محطات دفع إلكترونية.

دعوة لتسريع الإجراءات في المنطقة

يُقدّر اليوم أن عدد الهواتف الداعمة لتقنية NFC يتجاوز 1.9 مليار جهاز على مستوى العالم، ما يعكس تسارع انتشار التقنية. وفي ضوء ذلك، تحذر Resecurity المؤسسات المالية في المنطقة من تصاعد التهديدات المرتبطة بتقنية NFC، وتدعو إلى تسريع تبني تدابير الوقاية من الاحتيال، مع الامتثال الكامل للمتطلبات التنظيمية الصادرة عن البنك المركزي السعودي (ساما).

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى