Les cyberattaques et les escroqueries en ligne ne cessent d’évoluer, et le « Tapotement fantôme » ce n’est que la dernière découverte dans le domaine de la cybersécurité. Cette technique criminelle, découverte par des experts en cybersécurité à Tissu de menaceest basé sur l’utilisation de la technologie NFC (Communication en champ proche) pour transférer de l’argent depuis cartes de crédit volées connectées à des services de paiement tels qu’Apple Pay ou Google Pay. Les cybercriminels sont capables de transmettre les données de cartes volées via une connexion à distance, permettant ainsi à des complices physiquement éloignés d’effectuer des transactions sans jamais avoir à présenter une vraie carte.
Utiliser des outils comme Porte NFCun logiciel développé à des fins académiques mais transformé en « cyber-arme » par les criminels, Ghost Tap permet aux fraudeurs d’effectuer des achats dans différents endroits en même temps, en préservant l’anonymat et en contournant les systèmes anti-fraude traditionnels. Se défendre contre cette menace nécessite une combinaison de prudence dans l’utilisation des appareils et d’une surveillance active de la part des institutions bancaires. Lorsque cela ne se produit pas, les criminels peuvent « se frayer un chemin » pour perpétrer leurs attaques.
Ghost Tap: qu’est-ce que c’est et comment il a été découvert
Les experts en cybersécurité de Tissu de menace ils ont découvert le phénomène Ghost Tap tomber sur un message sur un forum, dans lequel un premier utilisateur prétendait pouvoir «envoyer une carte Apple Pay ou Google Pay d’un smartphone à un autre pour effectuer une transaction grâce à la puce NFC intégrée » et où un deuxième utilisateur a affirmé que « il y a aussi d’autres personnes qui proposent une méthode similaire, les transactions s’effectuent à l’aide du lecteur NFC intégré au téléphone». C’est ainsi qu’ont commencé les investigations qui ont conduit à la découverte de la technique en question, rebaptisée par les experts « Ghost Tap ».
Le Ghost Tap représente un forme avancée de retraitle processus par lequel les fraudeurs transforment les données volées en argent ou en biens tangibles. Tout commence par le vol de données de cartes de crédit, qui se produit généralement via la diffusion de malware bancaire, attaques de phishing Et attaques par superposition (une technique de fraude informatique dans laquelle les criminels superposent une fausse interface sur l’interface légitime d’une application, telle qu’une banque). Grâce à ces actions, les criminels prennent possession à la fois des données et des codes de carte de crédit de leurs victimes. Bureau du Procureur (Mot de passe à usage unique), généralement utilisé pour associer la carte à un appareil mobile. Ensuite, en utilisant un logiciel comme Porte NFCils transfèrent l’information à un réseau de complices, appelés dans le jargon «mule d’argent»qui exécutent physiquement les transactions sur les terminaux de paiement PDV (Point de vente).
Le système NFCutilisé dans des appareils tels que les smartphones et les terminaux de paiement pour les transactions sans contact, devient à ce stade le moyen de contourner la distanciation physique. En effet, les transactions s’effectuent très rapidement et dans des lieux éloignés. Les achats peuvent en effet être effectués en plusieurs endroits en même temps et sans éveiller des soupçons immédiats, étant donné qu’ils semblent légitimes en apparence. Comme indiqué dans le rapport, en effet, «les pirates peuvent établir un relais entre un appareil à carte volé et le terminal POS d’un détaillant, rester anonyme et effectuer des retraits à grande échelle».
Le diagramme suivant illustre graphiquement comment l’attaque Ghost Tap se produit. On voit bien que le hacker possède un appareil (iPhone ou Android) avec une carte volée stocké dans unApplication de portefeuille. Utilisez ensuite un Appareil Android avec une application spécifique NFCappel Porte NFCqui sert de relais (ou « pont »). L’appareil lit la demande de paiement au point de vente via NFC et la transmet à un serveur central. C’est alors qu’entre en jeu l’infrastructure de l’attaquant, composée du serveur (accessible mondialement) qui gère les communications entre l’attaquant et le réseau de mules d’argent. Le serveur reçoit la demande de paiement et l’envoie à le deuxième appareil de l’escroc. Un autre appareil reçoit la demande via unapplication qui transmet le signal NFC au point de vente. L’appareil fait alors croire au point de vente que la carte est physiquement enregistrée sur le smartphone utilisé pour mener à bien l’attaque et que le paiement est effectivement autorisé.

Comment se défendre de la technique Ghost Tap
Se défendre contre des attaques aussi sophistiquées n’est pas chose facile. Ce qui peut certainement aider éviter le Ghost Tap est de faire très attention à ne pas cliquer sur des liens suspects et/ou télécharger des applications dangereuses qui pourraient installer des logiciels malveillants bancaires sur votre appareil. L’utilisation de systèmes d’authentification à deux facteurs peut également réduire les risques, mais il est essentiel que vous soyez toujours vigilant quant aux SMS ou aux notifications qui vous obligent à saisir des codes OTP.
Nous vous recommandons également de surveiller en permanence les activités qui se produisent sur votre compte, telles que les transactions provenant d’endroits éloignés de vous, ainsi que les transactions qui se répètent sur une courte période les unes des autres. Si vous rencontrez des problèmes critiques de ce point de vue, contactez immédiatement votre banque et signalez l’incident.
En plus de cela, les banques et les commerçants auront également la responsabilité d’identifier les situations suspectes. Comme indiqué dans la conclusion du rapport Tissu de menaceEn effet, « la détection et l’atténuation de ces fraudes nécessiteront des modèles de détection avancés, des mesures de sécurité robustes et une collaboration au sein du secteur pour suivre le rythme de cette menace émergente et protéger efficacement les actifs des clients.».