• Home /

  • /

  • Así funciona el peligroso ataque Ghost Tap

Ciberseguridad

Así funciona el peligroso ataque Ghost Tap

Los cibermalos son capaces de retirar dinero con tarjetas de crédito robadas vinculadas a servicios de pago digitales.

Periodista

1 minuto

fantasma del comecocos (1)

Los actores de amenazas están haciendo uso de un nuevo método para conseguir dinero utilizando información de tarjetas de crédito que han sido robadas y conectadas a servicios de pago móvil como Apple Pay o Google Play. La han denominado 'Ghost Tap'. 

La técnica lo que hace es servirse del NFC. En algunos ataques recientes los piratas informáticos han usado herramientas basadas en NFCGate en tarjetas físicas y la retransmisión de tráfico NFC entre un dispositivo con una tarjeta robada vinculada y una "mula" en los cajeros automáticos. 

"Sospechamos que la evolución de las redes con una velocidad de comunicación cada vez mayor, junto con la falta de una detección adecuada basada en el tiempo en los terminales de cajeros automáticos / POS hizo posibles estos ataques, donde los dispositivos reales con tarjetas se encuentran físicamente lejos del lugar donde se realiza la transacción (el dispositivo no está presente en POS o ATM)", ha compartido la firma ThreatFabric con Cyber Security News.

En un foro clandestino un usuario esgrimía que los hackers pueden "enviar mi tarjeta Apple Pay / Google Pay desde mi teléfono a su teléfono para el funcionamiento NFC".

Además, otra persona mencionó que los cibermalos hacían sus transacciones mediante el lector NFC incorporado al teléfono. 

Haciéndose con la clave de un solo uso

Con el fin de vincular la tarjeta a un nuevo dispositivo mediante Apple Pay o Google Play, los delincuentes tendrían que obtener una contraseña de un único uso del banco (proporcionada a menudo por SMS). 

Los actores de amenazas se han aprovechado del NFCGate de la Universidad Técnica de Darmstadt, creado inicialmente para la investigación, para convertirlo en su arma particular. 

Además, como técnica para seguir en el anonimato y llevar a cabo retiros de mayor escala, los cibermalos pueden establecer un relé entre un dispositivo que tiene una tarjeta robada y el terminal de punto de venta de un minorista, según se hace eco CybersecurityNews.