مجرمان سایبری چینی با انتشار ابزار پیشرفتهای به نام Z-NFC به دنیای کلاهبرداری پرداختهای بدون تماس (NFC) ورود کردهاند. بر اساس تحقیقات شرکت امنیتی آمریکایی Resecurity، این ابزار بهطور گسترده برای حمله به کارتهای بانکی و کیفپولهای دیجیتال مانند Google Wallet و Apple Wallet مورد استفاده قرار گرفته و باعث خسارات میلیون دلاری به نهادهای مالی بزرگ، از جمله یکی از مؤسسات برتر Fortune 100، شده است.
📱 ابزارهای مورد استفاده:
- 
Z-NFC (عرضه شده در تلگرام) 
- 
King NFC (قبلاً در دارک وب تبلیغ میشد) 
این ابزارها روی گوشیهای اندرویدی کار میکنند و از قابلیت Host Card Emulation (HCE) بهره میبرند تا گوشی را به کارت هوشمند ISO 14443 تبدیل کنند. با استفاده از APDU commands، مهاجمین میتوانند دادههای کارتهای سرقتشده را شبیهسازی کرده و پرداخت انجام دهند.
💳 روشهای مورد استفاده برای کلاهبرداری:
- 
افزودن کارتهای سرقتی به کیفپول دیجیتال و انجام تراکنشهای متعدد کمارزش (زیر حد CVM) 
- 
استفاده از Soft POS (تبدیل گوشیهای اندرویدی به دستگاه کارتخوان) 
- 
هدفگیری بانکهای معروفی نظیر Barclays، HSBC، Santander، Revolut و Wise 
🔓 چرا این حملات ممکن هستند؟
- 
برای تراکنشهای NFC با ارزش کم، هیچ احراز هویتی مانند PIN یا امضا لازم نیست. 
- 
مجرمان از این خلأ امنیتی برای انجام تعداد زیادی تراکنش کوچک سوءاستفاده میکنند. 
🧠 نکات امنیتی:
- 
بیش از ۱.۹ میلیارد گوشی NFC-enabled در جهان وجود دارد. 
- 
این فناوری به سرعت در حال رشد است، اما سوءاستفاده از آن نیز رو به افزایش است. 
 

یک نظر