Los ciberdelincuentes han descubierto una nueva estrategia para retirar dinero de las tarjetas de crédito robadas y que están vinculadas a servicios de pago móvil como Google Pay o Apple Pay, por lo que los expertos han lanzado una advertencia por ataques sobre la estrategia Ghost Tap y advierten en tener cuidado sobre esta táctica fraudulenta.
➡️ Únete al canal de WhatsApp de El Sol de Parral
La ahora llamada ciberamenaza Ghost Tap es una nueva táctica de retiro de efectivo que descubrieron los analistas de ThreatFabric y que utilizan los ciberdelincuentes con el objetivo principal de conseguir dinero y hacen cualquier cosa para obtenerlo, cómo, por ejemplo, secuestrar ordenadores y suplantar identidades.
El ciberdelincuente es la persona que busca sacar beneficio de fallas de seguridad y vulnerabilidades en las redes, donde explora estos problemas, fallos y pequeños accesos a tu sistema utilizando diferentes técnicas como la ingeniería social o el malware para retirar dinero de tarjetas de crédito robadas vinculadas a servicios de pago móvil como Google Pay o Apple Pay y que implican la retransmisión de tráfico de Comunicación de Campo Cercano (NFC).
Los expertos lograron localizar una publicación en un foro clandestino, a través del cual un usuario afirmaba que podía enviar mi tarjeta Apple Pay o Google Pay desde mi teléfono a su teléfono para realizar la operación NFC, que es el método de transferencia de datos inalámbricos y que permite a dispositivos como smartphones, portátiles y tablets, compartir información cuando están a pocos centímetros de distancia, esto de acuerdo a Mitek Systems, una compañía de acceso digital. Además, de que dichas transacciones también se pueden realizar utilizando el lector NFC integrado al celular, siendo las formas de retirar dinero de las tarjetas robadas.
¿Cuál es la forma de operar de los ataques de Ghost Tap?
Según los analistas de Threat Fabric, los ataques de Ghost Tap se presentan cuando los ciberdelincuentes los realizan desde superposición o keyloggers, esto para robar los datos de la tarjeta de crédito de las víctimas.
Se entiende como un ataque de superposición cuando se superpone un formulario por encima de la aplicación que utiliza el usuario, como una pantalla emergente que se camuflajea entre el contenido oficial y así el usuario deja sus datos en la pantalla sin darse cuenta y esto permite que la información llegue a los ciberdelincuentes.
Por su parte, los keyloggers son herramientas de vigilancia diseñadas para generar registros de todo lo que el usuario escribe con el teclado de una computadora o celular y que también llegan a los ciberdelincuentes.
Es como de esta esta manera, estas personas vinculan las tarjetas que han sido robadas a un nuevo dispositivo bajo su control, que a su vez es habilitado con los servicios de Apple Pay o Google Pay, a través de una contraseña de único uso del banco (OTP, por sus siglas en inglés).
El Ghost Tap es un riesgo grave porque el ciberdelincuente puede realizar la ejecución de pagos fraudulentos desde ubicaciones remotas por medio de transacciones en terminales PoS legítimas, ya que este método complica la detección, puesto que la transacción parece provenir del usuario original, además de que los atacantes no necesitan proximidad física al terminal PoS.
Con la tarjeta vinculada a su dispositivo, los ciberdelincuentes la pueden utilizar para gastar cantidades bastante significativas comprando diferentes productos en minoristas fuera de línea en tanto se mantiene el anonimato y se está lejos de la ubicación de la tienda, pero el fraude puede escalar al permitir que varias “mulas” compren también productos en diferentes ubicaciones en un corto periodo de tiempo antes de que al detectarse estos fraudes y la tarjeta sea dada de baja.
¿Cómo se pueden prevenir cobros fraudulentos de Ghost Tap?
Para evitar y prevenir el impacto de estos cobros fraudulentos como Ghost Tap, existen algunas recomendaciones, entre ellas implementar en todas las plataformas financieras la Autenticación multifactor.
Además, activar las alertas en tiempo real, para recibir notificaciones de cada transacción; así como actualizaciones de seguridad para maneter los sistemas operativos y aplicaciones al día; realizar una supervisión proactiva monitoreando tus cuentas para detectar transacciones sospechosas, pero también es indispensable capacitar a los usuarios sobre el phishing y otros métodos de recolección de datos.