مجرمان سایبری چینی با انتشار ابزار پیشرفته‌ای به نام Z-NFC به دنیای کلاهبرداری پرداخت‌های بدون تماس (NFC) ورود کرده‌اند. بر اساس تحقیقات شرکت امنیتی آمریکایی Resecurity، این ابزار به‌طور گسترده برای حمله به کارت‌های بانکی و کیف‌پول‌های دیجیتال مانند Google Wallet و Apple Wallet مورد استفاده قرار گرفته و باعث خسارات میلیون دلاری به نهادهای مالی بزرگ، از جمله یکی از مؤسسات برتر Fortune 100، شده است.


📱 ابزارهای مورد استفاده:

  • Z-NFC (عرضه شده در تلگرام)

  • King NFC (قبلاً در دارک وب تبلیغ می‌شد)

این ابزارها روی گوشی‌های اندرویدی کار می‌کنند و از قابلیت Host Card Emulation (HCE) بهره می‌برند تا گوشی را به کارت هوشمند ISO 14443 تبدیل کنند. با استفاده از APDU commands، مهاجمین می‌توانند داده‌های کارت‌های سرقت‌شده را شبیه‌سازی کرده و پرداخت انجام دهند.


💳 روش‌های مورد استفاده برای کلاهبرداری:

  • افزودن کارت‌های سرقتی به کیف‌پول دیجیتال و انجام تراکنش‌های متعدد کم‌ارزش (زیر حد CVM)

  • استفاده از Soft POS (تبدیل گوشی‌های اندرویدی به دستگاه کارت‌خوان)

  • هدف‌گیری بانک‌های معروفی نظیر Barclays، HSBC، Santander، Revolut و Wise


🔓 چرا این حملات ممکن هستند؟

  • برای تراکنش‌های NFC با ارزش کم، هیچ احراز هویتی مانند PIN یا امضا لازم نیست.

  • مجرمان از این خلأ امنیتی برای انجام تعداد زیادی تراکنش کوچک سوءاستفاده می‌کنند.


🧠 نکات امنیتی:

  • بیش از ۱.۹ میلیارد گوشی NFC-enabled در جهان وجود دارد.

  • این فناوری به سرعت در حال رشد است، اما سوءاستفاده از آن نیز رو به افزایش است.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

133

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *