Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Ghost Tap Kuras Rekening dari Bank Payment
  • Mobile Security
  • Sektor Personal
  • Teknologi

Ghost Tap Kuras Rekening dari Bank Payment

3 min read
Ghost Tap Kuras Rekening dari Bank Payment

image credit: Pixabay.com

Topik bahasan kita kali ini adalah tentang Ghost Tap kuras rekening dari bank payment. dan berikut adalah pemaparan selengkapnya.

Pelaku kejahatan siber semakin mengandalkan teknik baru yang memanfaatkan komunikasi jarak dekat (NFC) untuk mencairkan dana korban dalam skala besar.

Teknik yang diberi nama kode Ghost Tap oleh ThreatFabric ini memungkinkan penjahat dunia maya mencairkan uang dari kartu kredit curian yang terhubung ke layanan pembayaran seluler seperti Google Pay atau Apple Pay dan meneruskan lalu lintas NFC.

Baca juga: Chat WhatsApp Bobol Rekening Bank

Ketuk untuk Membayar

Para penjahat kini dapat menyalahgunakan Google Pay dan Apple Pay untuk mengirimkan informasi ketuk-untuk-membayar Anda secara global dalam hitungan detik.

Ini berarti bahwa bahkan tanpa kartu fisik atau ponsel Anda, mereka dapat melakukan pembayaran dari akun Anda di mana pun di dunia.

Serangan ini biasanya bekerja dengan mengelabui korban agar mengunduh malware perbankan seluler yang dapat menangkap kredensial perbankan.

Dan kata sandi sekali pakai mereka menggunakan serangan overlay atau keylogger. Atau, ini dapat melibatkan komponen phising suara.

Setelah memiliki detail kartu, pelaku kejahatan bergerak untuk menautkan kartu tersebut ke Google Pay atau Apple Pay.

Untuk menghindari pemblokiran kartu, informasi ketuk untuk membayar diteruskan ke kurir yang bertanggung jawab untuk melakukan pembelian curang di toko.

Hal ini dilakukan melalui alat penelitian sah yang disebut NFCGate, yang dapat menangkap, menganalisis, atau mengubah lalu lintas NFC.

Alat ini juga dapat digunakan untuk meneruskan lalu lintas NFC antara dua perangkat menggunakan server.

Satu perangkat beroperasi sebagai ‘pembaca’ yang membaca tag NFC, perangkat lainnya mengemulasi tag NFC menggunakan Host Card Emulation (HCE).

Meskipun NFCGate sebelumnya telah digunakan oleh pelaku kejahatan untuk mengirimkan informasi NFC dari perangkat korban ke penyerang.

Sseperti yang didokumentasikan oleh ESET pada bulan Agustus 2024 dengan malware NGate, perkembangan terbaru menandai pertama kalinya alat tersebut disalahgunakan untuk menyampaikan data.

Baca juga: Malware Android Penguras Rekening Bank

Pembayaran Seluler

Penjahat dunia maya dapat membuat relai antara perangkat dengan kartu curian dan terminal PoS [titik penjualan] di pengecer, tetap anonim dan melakukan penarikan uang dalam skala yang lebih besar.

Penjahat dunia maya dengan kartu curian dapat berada jauh dari lokasi (bahkan negara yang berbeda) tempat kartu akan digunakan serta menggunakan kartu yang sama di beberapa lokasi dalam waktu yang singkat.

Taktik ini menawarkan lebih banyak keuntungan karena dapat digunakan untuk membeli kartu hadiah di pengecer offline tanpa penjahat dunia maya harus hadir secara fisik.

Lebih buruk lagi, taktik ini dapat digunakan untuk meningkatkan skala skema penipuan dengan meminta bantuan beberapa kurir di lokasi yang berbeda dalam waktu yang singkat.

Yang mempersulit pendeteksian serangan Ghost Tap yakni transaksi tampak seolah-olah berasal dari perangkat yang sama, sehingga melewati mekanisme anti penipuan.

Perangkat dengan kartu yang terhubung juga dapat berada dalam mode pesawat, yang dapat mempersulit upaya untuk mendeteksi lokasi sebenarnya dan bahwa perangkat tersebut sebenarnya tidak digunakan untuk melakukan transaksi di terminal PoS.

Diduga bahwa evolusi jaringan dengan kecepatan komunikasi yang meningkat bersamaan dengan kurangnya deteksi berbasis waktu yang tepat pada terminal ATM/POS.

Sehingga memungkinkan terjadinya serangan tersebut, di mana perangkat sebenarnya dengan kartu secara fisik berada jauh dari tempat transaksi dilakukan (perangkat tidak ada di PoS atau ATM).

Dengan kemampuan untuk berkembang pesat dan beroperasi di bawah naungan anonimitas, metode penarikan uang ini menghadirkan tantangan yang signifikan bagi lembaga keuangan dan perusahaan ritel.

 

 

 

Baca lainnya:

  • Risiko Open Banking
  • Momok Robin Bank
  • Dilema Pembayaran Online
  • Aplikasi Pembayaran Sarang Kejahatan
  • Jenis Penipuan Aplikasi Pembayaran
  • Mendeteksi Penipuan Online
  • Mengidentifikasi Pengguna Berisiko Tinggi
  • Trojan Perbankan Android Trickmo
  • Tipuan DocuSign Malware Perbankan

 

 

Sumber berita:

 

Prosperita IT New

Continue Reading

Previous: Bisnis Pencurian Informasi
Next: Asia harus Hati-hati HATVIBE dan CHERRYSPY Datang

Related Stories

Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025

Recent Posts

  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda
  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak
  • Mengenali dan Menghindari Jebakan Penipuan Digital
  • Pengguna Windows Hati-hati Ancaman Siber Ini

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Tiga Elemen Penting Menghadapi Ancaman Siber Tiga Elemen Penting Menghadapi Ancaman Siber
4 min read
  • Sektor Bisnis

Tiga Elemen Penting Menghadapi Ancaman Siber

September 16, 2025
Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Yakin Email dari Bos Anda Asli Begini Cara Memastikannya Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
5 min read
  • Sektor Bisnis

Yakin Email dari Bos Anda Asli Begini Cara Memastikannya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025

Copyright © All rights reserved. | DarkNews by AF themes.