مجرمان سایبری چینی با انتشار ابزار پیشرفتهای به نام Z-NFC به دنیای کلاهبرداری پرداختهای بدون تماس (NFC) ورود کردهاند. بر اساس تحقیقات شرکت امنیتی آمریکایی Resecurity، این ابزار بهطور گسترده برای حمله به کارتهای بانکی و کیفپولهای دیجیتال مانند Google Wallet و Apple Wallet مورد استفاده قرار گرفته و باعث خسارات میلیون دلاری به نهادهای مالی بزرگ، از جمله یکی از مؤسسات برتر Fortune 100، شده است.
📱 ابزارهای مورد استفاده:
-
Z-NFC (عرضه شده در تلگرام)
-
King NFC (قبلاً در دارک وب تبلیغ میشد)
این ابزارها روی گوشیهای اندرویدی کار میکنند و از قابلیت Host Card Emulation (HCE) بهره میبرند تا گوشی را به کارت هوشمند ISO 14443 تبدیل کنند. با استفاده از APDU commands، مهاجمین میتوانند دادههای کارتهای سرقتشده را شبیهسازی کرده و پرداخت انجام دهند.
💳 روشهای مورد استفاده برای کلاهبرداری:
-
افزودن کارتهای سرقتی به کیفپول دیجیتال و انجام تراکنشهای متعدد کمارزش (زیر حد CVM)
-
استفاده از Soft POS (تبدیل گوشیهای اندرویدی به دستگاه کارتخوان)
-
هدفگیری بانکهای معروفی نظیر Barclays، HSBC، Santander، Revolut و Wise
🔓 چرا این حملات ممکن هستند؟
-
برای تراکنشهای NFC با ارزش کم، هیچ احراز هویتی مانند PIN یا امضا لازم نیست.
-
مجرمان از این خلأ امنیتی برای انجام تعداد زیادی تراکنش کوچک سوءاستفاده میکنند.
🧠 نکات امنیتی:
-
بیش از ۱.۹ میلیارد گوشی NFC-enabled در جهان وجود دارد.
-
این فناوری به سرعت در حال رشد است، اما سوءاستفاده از آن نیز رو به افزایش است.
یک نظر