Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Ghost Tap Kuras Rekening dari Bank Payment
  • Mobile Security
  • Sektor Personal
  • Teknologi

Ghost Tap Kuras Rekening dari Bank Payment

3 min read
Ghost Tap Kuras Rekening dari Bank Payment

image credit: Pixabay.com

Topik bahasan kita kali ini adalah tentang Ghost Tap kuras rekening dari bank payment. dan berikut adalah pemaparan selengkapnya.

Pelaku kejahatan siber semakin mengandalkan teknik baru yang memanfaatkan komunikasi jarak dekat (NFC) untuk mencairkan dana korban dalam skala besar.

Teknik yang diberi nama kode Ghost Tap oleh ThreatFabric ini memungkinkan penjahat dunia maya mencairkan uang dari kartu kredit curian yang terhubung ke layanan pembayaran seluler seperti Google Pay atau Apple Pay dan meneruskan lalu lintas NFC.

Baca juga: Chat WhatsApp Bobol Rekening Bank

Ketuk untuk Membayar

Para penjahat kini dapat menyalahgunakan Google Pay dan Apple Pay untuk mengirimkan informasi ketuk-untuk-membayar Anda secara global dalam hitungan detik.

Ini berarti bahwa bahkan tanpa kartu fisik atau ponsel Anda, mereka dapat melakukan pembayaran dari akun Anda di mana pun di dunia.

Serangan ini biasanya bekerja dengan mengelabui korban agar mengunduh malware perbankan seluler yang dapat menangkap kredensial perbankan.

Dan kata sandi sekali pakai mereka menggunakan serangan overlay atau keylogger. Atau, ini dapat melibatkan komponen phising suara.

Setelah memiliki detail kartu, pelaku kejahatan bergerak untuk menautkan kartu tersebut ke Google Pay atau Apple Pay.

Untuk menghindari pemblokiran kartu, informasi ketuk untuk membayar diteruskan ke kurir yang bertanggung jawab untuk melakukan pembelian curang di toko.

Hal ini dilakukan melalui alat penelitian sah yang disebut NFCGate, yang dapat menangkap, menganalisis, atau mengubah lalu lintas NFC.

Alat ini juga dapat digunakan untuk meneruskan lalu lintas NFC antara dua perangkat menggunakan server.

Satu perangkat beroperasi sebagai ‘pembaca’ yang membaca tag NFC, perangkat lainnya mengemulasi tag NFC menggunakan Host Card Emulation (HCE).

Meskipun NFCGate sebelumnya telah digunakan oleh pelaku kejahatan untuk mengirimkan informasi NFC dari perangkat korban ke penyerang.

Sseperti yang didokumentasikan oleh ESET pada bulan Agustus 2024 dengan malware NGate, perkembangan terbaru menandai pertama kalinya alat tersebut disalahgunakan untuk menyampaikan data.

Baca juga: Malware Android Penguras Rekening Bank

Pembayaran Seluler

Penjahat dunia maya dapat membuat relai antara perangkat dengan kartu curian dan terminal PoS [titik penjualan] di pengecer, tetap anonim dan melakukan penarikan uang dalam skala yang lebih besar.

Penjahat dunia maya dengan kartu curian dapat berada jauh dari lokasi (bahkan negara yang berbeda) tempat kartu akan digunakan serta menggunakan kartu yang sama di beberapa lokasi dalam waktu yang singkat.

Taktik ini menawarkan lebih banyak keuntungan karena dapat digunakan untuk membeli kartu hadiah di pengecer offline tanpa penjahat dunia maya harus hadir secara fisik.

Lebih buruk lagi, taktik ini dapat digunakan untuk meningkatkan skala skema penipuan dengan meminta bantuan beberapa kurir di lokasi yang berbeda dalam waktu yang singkat.

Yang mempersulit pendeteksian serangan Ghost Tap yakni transaksi tampak seolah-olah berasal dari perangkat yang sama, sehingga melewati mekanisme anti penipuan.

Perangkat dengan kartu yang terhubung juga dapat berada dalam mode pesawat, yang dapat mempersulit upaya untuk mendeteksi lokasi sebenarnya dan bahwa perangkat tersebut sebenarnya tidak digunakan untuk melakukan transaksi di terminal PoS.

Diduga bahwa evolusi jaringan dengan kecepatan komunikasi yang meningkat bersamaan dengan kurangnya deteksi berbasis waktu yang tepat pada terminal ATM/POS.

Sehingga memungkinkan terjadinya serangan tersebut, di mana perangkat sebenarnya dengan kartu secara fisik berada jauh dari tempat transaksi dilakukan (perangkat tidak ada di PoS atau ATM).

Dengan kemampuan untuk berkembang pesat dan beroperasi di bawah naungan anonimitas, metode penarikan uang ini menghadirkan tantangan yang signifikan bagi lembaga keuangan dan perusahaan ritel.

 

 

 

Baca lainnya:

  • Risiko Open Banking
  • Momok Robin Bank
  • Dilema Pembayaran Online
  • Aplikasi Pembayaran Sarang Kejahatan
  • Jenis Penipuan Aplikasi Pembayaran
  • Mendeteksi Penipuan Online
  • Mengidentifikasi Pengguna Berisiko Tinggi
  • Trojan Perbankan Android Trickmo
  • Tipuan DocuSign Malware Perbankan

 

 

Sumber berita:

 

Prosperita IT New

Continue Reading

Previous: Bisnis Pencurian Informasi
Next: Asia harus Hati-hati HATVIBE dan CHERRYSPY Datang

Related Stories

Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Mencegah Bisnis menjadi Korban Serangan Phising Mencegah Bisnis menjadi Korban Serangan Phising
3 min read
  • Teknologi

Mencegah Bisnis menjadi Korban Serangan Phising

May 28, 2025

Recent Posts

  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Mencegah Bisnis menjadi Korban Serangan Phising Mencegah Bisnis menjadi Korban Serangan Phising
3 min read
  • Teknologi

Mencegah Bisnis menjadi Korban Serangan Phising

May 28, 2025
Dari ClickFix ke Video TikTok Palsu Dari ClickFix ke Video TikTok Palsu
3 min read
  • Teknologi

Dari ClickFix ke Video TikTok Palsu

May 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.