احذر.. خطر جديد يهدد أموالك عبر المدفوعات الرقمية

احذر.. خطر جديد يهدد أموالك عبر المدفوعات الرقمية

يعتمد الهجوم على استغلال تقنية الاتصال قريب المدى

- يستفيد المهاجم من أساليب معقدة في نقل إشارات NFC من أجهزة الدفع الرقمية.

- يمكن للمهاجم إجراء عمليات شراء دون الحاجة إلى التفاعل المباشر مع الضحية أو جهاز الدفع نفسه.

كشف خبير أمني عن وجود تهديدات جديدة تستهدف أنظمة المدفوعات الرقمية أبرزها الهجوم السيبراني "Ghost Tap" الذي يسلط الضوء على ثغرات جديدة في تقنيات الدفع الرقمية مثل "Apple Pay" و"Google Pay".

يقول محمد محسن رمضان مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية إن هذا الهجوم يعتمد على استغلال تقنية الاتصال قريب المدى (NFC) بطريقة مبتكرة. وأوضح رمضان أن هذه التقنية تتيح للمهاجمين سرقة الأموال من حسابات المستخدمين دون الحاجة إلى الوصول الفعلي إلى أجهزتهم أو بطاقاتهم.

وأضاف: "يستفيد المهاجم من أساليب معقدة في نقل إشارات NFC من أجهزة الدفع الرقمية، حيث يمكن للمهاجم إجراء عمليات شراء دون الحاجة إلى التفاعل المباشر مع الضحية أو جهاز الدفع نفسه". وبين أن الهجمة تبدأ بسرقة بيانات البطاقات المصرفية وكلمات المرور عبر طرق متعددة؛ مثل البرمجيات الخبيثة التي تحاكي واجهات التطبيقات، ومواقع التصيد الاحتيالي، وبرامج تسجيل المفاتيح.

كما لفت إلى أنه بمجرد الحصول على البيانات، يقوم المهاجمون باستخدام شبكات معقدة لتحويل الأموال إلى سلع قابلة لإعادة البيع أو بطاقات هدايا، متجنبين أنظمة الكشف عن الاحتيال.

شدد الخبير على أن هجوم "Ghost Tap" يمثل تهديدًا خطيرًا؛ نظرًا لقدرته على تنفيذ معاملات صغيرة ومتعددة في مواقع مختلفة، مما يصعب على البنوك اكتشاف الاحتيال. وأشار إلى أنه يمكن للمهاجمين تجاوز أنظمة مكافحة الاحتيال التقليدية التي تعتمد على تحديد المعاملات الكبيرة أو غير المعتادة.

أما عن طرائق الحماية بيّن الخبير الأمني أن أبرز طرق الحماية تتمثل في:

  1. استخدام الذكاء الاصطناعي، يجب على البنوك اعتماد تقنيات التعلم الآلي للكشف عن الأنماط غير المعتادة.
  2. التحديثات المنتظمة، حيث ينبغي على المستخدمين تحديث أجهزتهم بانتظام لحماية بياناتهم.
  3. المصادقة الثنائية (2FA)، يجب على المستخدمين تفعيل هذه الخاصية التي تعد خطوة مهمة في حماية الحسابات.
  4. ضرورة التحقق من المعاملات؛ حيث يجب على المستخدمين متابعة حساباتهم المصرفية والإبلاغ فورًا عن أي نشاط مشبوه.
  5. يجب على الأفراد أن يكونوا أكثر وعيًا بأساليب الهجوم الحديثة واتخاذ احتياطات إضافية لتأمين بياناتهم الشخصية.

مواضيع مرتبطة

«ديب سيك» الصينية تطلق نموذجا محدثا للذكاء الصناعي

الإصدار ديب سيك في3.1 نموذج مطور ببنية استدلال هجينة

«Sber» الروسية تطلق أول سوار دفع إلكتروني مخصص للصغار

وعدت مؤسسة "Sber" بطرح السوار الذكي للبيع خلال خريف العام الجاري.

من GPT-5 إلى AGI.. مسار تطوّري يكشف تحولات الذكاء الصناعي وتحديات التقدّم المسؤول

مع بلوغه هذه المقدرة المدهشة؛ لكنه لا يزال يفتقر إلى مرونة الذكاء البشري.