Un nouveau type de cybercrime inquiétant, appelé "Ghost Tap", fait actuellement la une des journaux. Il permet aux pirates d'exploiter la technologie de communication en champ proche (NFC) pour voler de l'argent dans les systèmes de paiement mobile.
Des chercheurs ont récemment découvert ce stratagème, qui permet aux criminels d'effectuer discrètement des transactions frauduleuses à distance. Il s'agit d'un nouveau casse-tête pour les institutions financières et les particuliers qui tentent de protéger leur argent en utilisant leur appareil mobile.
Voici comment cela fonctionne: Les cybercriminels commencent par mettre la main sur des informations de cartes de crédit volées. Ils le font généralement par le biais de courriels de phishing, de logiciels malveillants ou d'autres tactiques sournoises. Parfois, ils utilisent des des logiciels malveillants déguisés en applications financières légitimes pour s'emparer de données sensibles telles que les mots de passe et les codes de passe à usage unique (OTP) que les banques envoient par SMS.
Une fois qu'ils ont obtenu les informations relatives aux cartes de crédit, les attaquants les relient aux portefeuilles numériques des applications de paiement mobile telles que Google Pay ou Apple Pay. Mais au lieu d'utiliser les cartes directement, ils se tournent vers un outil appelé NFCGate. Cet outil a été créé à l'origine à des fins de recherche honnêtes et inoffensives, mais entre de mauvaises mains, il devient un moyen d'intercepter, de décoder et de falsifier les signaux NFC.
Les mules de l'argent
Dans une attaque Ghost Tap, NFCGate est utilisé pour envoyer les données de paiement volées via un serveur à ce que l'on appelle les "money mules". Ces mules, souvent dispersées dans différentes villes, voire différents pays, utilisent les données volées pour effectuer des achats frauduleux dans les magasins. Ils s'attaquent généralement à des articles faciles à liquider, comme les cartes-cadeaux et les produits électroniques très demandés.
Contrairement aux anciennes tactiques de fraude, cette méthode particulièrement sophistiquée n'exige pas que les pirates se trouvent à proximité d'une caisse enregistreuse ou d'un terminal de point de vente. En utilisant NFCGate, ils peuvent envoyer les informations de la carte volée à plusieurs appareils ; en d'autres termes, la fraude peut se produire à plusieurs endroits.
Ce type d'attaque est difficile à détecter avec les systèmes traditionnels de détection des fraudes. Les transactions semblent provenir d'appareils légitimes liés à de vrais comptes de paiement, ce qui leur permet souvent de passer à travers les mailles du filet. Des éléments tels que des achats inhabituellement importants ou des changements soudains - des signaux d'alarme typiques - ne s'appliquent pas toujours.
Les criminels prennent également des mesures supplémentaires pour rester cachés. Ils mettent souvent les appareils connectés aux données de paiement volées en mode avion pour bloquer le suivi, ce qui rend encore plus difficile l'identification de l'origine de la fraude. Cette tactique leur permet d'effectuer des transactions non autorisées dans des endroits très éloignés les uns des autres en l'espace de quelques minutes, ce qui peut confondre même les meilleurs systèmes de surveillance.
Ghost Tap est un casse-tête pour les banques car il combine une technologie avancée avec l'anonymat des réseaux décentralisés. Les fraudeurs effectuent généralement de petites transactions, ce qui leur permet d'éviter de déclencher des alarmes. Mais lorsque cette stratégie est mise en œuvre à plus grande échelle, même des frais minimes peuvent entraîner des pertes financières considérables.
Pendant ce temps, les criminels à l'origine de la fraude restent dans l'ombre, laissant les mules - souvent inconscientes de l'ensemble de l'opération - porter le chapeau si elles sont prises. Selon les rapports, la capacité à étendre ces activités frauduleuses à un si grand nombre d'endroits à la fois rend presque impossible la détection rapide de la fraude par les banques et les plateformes de paiement.
En fin de compte, c'est aux institutions financières qu'il incombe d'arrêter Ghost Tap. Cependant, les gens ordinaires peuvent rester en sécurité en surveillant leurs comptes bancaires pour détecter toute activité suspecte, en activant des mesures de sécurité supplémentaires telles que l'authentification à deux facteurset en étant tout simplement prudents dans leurs interactions en ligne. Si quelque chose semble louche, le signaler immédiatement à la banque permet de limiter les dégâts et éventuellement d'empêcher d'autres fraudes.
La montée en puissance du "Ghost Tap" témoigne de la complexité croissante de la cybercriminalité liée aux mobiles, qui pousse les institutions financières et les particuliers à renforcer leurs défenses. Si les banques doivent innover pour contrer ces attaques sophistiquées, les particuliers jouent un rôle clé en restant attentifs.
Le typhon salé met en évidence les lacunes critiques de la sécurité mobile : La CISA réagit