De aanval begint met de diefstal van betalingskaartgegevens en eenmalige wachtwoorden (OTP’s), die vaak worden verkregen via phishingcampagnes of mobiele malware. Cybercriminelen koppelen de gestolen kaarten aan gecompromitteerde apparaten en omzeilen zo beveiligingsmaatregelen. In tegenstelling tot eerdere carding-methoden, die afhankelijk waren van het klonen van magneetstrippen, maakt Ghost Tap misbruik van contactloze betalingen met behulp van tools zoals NFCGate, oorspronkelijk ontwikkeld voor NFC-beveiligingstests.
Door NFC-signalen tussen twee apparaten door te sturen, scheiden aanvallers de transactie van de authenticatie. Een “mule”-apparaat communiceert met een betaalterminal (POS), terwijl een “master”-apparaat, dat zich vaak in een ander land bevindt, de transactie op afstand autoriseert. Met deze methode kunnen fraudeurs tegelijkertijd aankopen doen op meerdere locaties, waardoor detectie wordt bemoeilijkt.
Chinese cybercriminelen hebben hun phishingtechnieken verfijnd door smishing-campagnes te gebruiken die zich voordoen als postdiensten of tolheffingmaatschappijen om betalingsgegevens te stelen. Geavanceerde phishingkits kunnen gegevens in realtime vastleggen, zelfs als slachtoffers de pagina voortijdig verlaten. Sommige aanvallers genereren ook vervalste kaartafbeeldingen die worden gescand in Apple Pay of Google Wallet om OTP-verificatie te activeren. De Android-app ZNFC, die voor $500 per maand wordt verkocht, maakt wereldwijde NFC-relay-aanvallen mogelijk, waardoor fysieke kaartkloning overbodig wordt en frauduleuze transacties over meerdere mules kunnen worden verspreid.
Ondanks beveiligingsmaatregelen zoals tokenisatie in Apple Pay en virtuele kaarten in Google Wallet, blijven financiële instellingen kwetsbaar door zwakke authenticatieprotocollen. Veel banken vertrouwen nog steeds op OTP’s via SMS, die gemakkelijk kunnen worden onderschept via phishing of malware. De invoering van het 3-D Secure (3DS)-protocol door handelaren is inconsistent, waardoor fraudeurs eenvoudiger kunnen toeslaan. Aanvallers houden de transacties klein, meestal tussen de $100 en $500, om detectiedrempels te omzeilen. Volgens ThreatFabric kunnen Ghost Tap-aanvallen jaarlijks tot $15 miljard genereren, met een gemiddeld verlies van $250 per gecompromitteerde kaart op duizenden phishingdomeinen.
Financiële instellingen en betalingsdienstverleners moeten de authenticatie en fraudedetectie versterken. App-gebaseerde authenticatie moet OTP’s via SMS vervangen, en multi-factor authenticatie moet verplicht worden voor het koppelen van digitale portemonnees. Fraudedetectie moet geografische inconsistenties en onmogelijke reistijden herkennen, zoals transacties die binnen enkele minuten in verschillende landen plaatsvinden. Betaalterminals moeten worden geüpdatet om vertragingen in NFC-signalen te detecteren, en de EMVCo-standaard voor tijdstempels in transacties moet breed worden geïmplementeerd. Gebruikerseducatie over phishingtactieken, zoals ongewenste OTP-verzoeken, is essentieel. Apple Pay en Google Wallet zullen nooit direct om verificatie vragen, waardoor gebruikersbewustzijn een cruciale verdedigingslinie is.
Nu NFC-gebaseerde fraude zich verder ontwikkelt, is samenwerking tussen banken, betalingsnetwerken en apparaatfabrikanten essentieel. AI-gestuurde fraudedetectie en sterkere authenticatieprotocollen moeten tijdig worden geïmplementeerd voordat cybercriminelen hun methoden verder verfijnen.
Source: Cyber Security News
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.