مجرمان سایبری چینی با انتشار ابزار پیشرفتهای به نام Z-NFC به دنیای کلاهبرداری پرداختهای بدون تماس (NFC) ورود کردهاند. بر اساس تحقیقات شرکت امنیتی آمریکایی Resecurity، این ابزار بهطور گسترده برای حمله به کارتهای بانکی و کیفپولهای دیجیتال مانند Google Wallet و Apple Wallet مورد استفاده قرار گرفته و باعث خسارات میلیون دلاری به نهادهای مالی بزرگ، از جمله یکی از مؤسسات برتر Fortune 100، شده است.
📱 ابزارهای مورد استفاده:
Z-NFC (عرضه شده در تلگرام)
King NFC (قبلاً در دارک وب تبلیغ میشد)
این ابزارها روی گوشیهای اندرویدی کار میکنند و از قابلیت Host Card Emulation (HCE) بهره میبرند تا گوشی را به کارت هوشمند ISO 14443 تبدیل کنند. با استفاده از APDU commands، مهاجمین میتوانند دادههای کارتهای سرقتشده را شبیهسازی کرده و پرداخت انجام دهند.
💳 روشهای مورد استفاده برای کلاهبرداری:
افزودن کارتهای سرقتی به کیفپول دیجیتال و انجام تراکنشهای متعدد کمارزش (زیر حد CVM)
استفاده از Soft POS (تبدیل گوشیهای اندرویدی به دستگاه کارتخوان)
هدفگیری بانکهای معروفی نظیر Barclays، HSBC، Santander، Revolut و Wise
🔓 چرا این حملات ممکن هستند؟
برای تراکنشهای NFC با ارزش کم، هیچ احراز هویتی مانند PIN یا امضا لازم نیست.
مجرمان از این خلأ امنیتی برای انجام تعداد زیادی تراکنش کوچک سوءاستفاده میکنند.
🧠 نکات امنیتی:
بیش از ۱.۹ میلیارد گوشی NFC-enabled در جهان وجود دارد.
این فناوری به سرعت در حال رشد است، اما سوءاستفاده از آن نیز رو به افزایش است.

یک نظر