Sát thủ NFC: Phương thức tấn công Ghost Tap và hiểm họa rút cạn tài khoản ngân hàng từ xa

4
404 Not Found
Phản hồi: 0
Kẻ trộm không cần cầm thẻ, cũng chẳng cần đứng cạnh bạn, nhưng vẫn có thể rút sạch tiền trong tài khoản ngân hàng chỉ bằng một công nghệ nghe có vẻ vô hại: NFC.
1767948605210.png

Một chiến dịch tấn công quy mô lớn mang tên Ghost Tap vừa bị các chuyên gia bảo mật Group-IB phanh phui, hé lộ cách thức tội phạm công nghệ cao "không tặc" sóng điện thoại để thực hiện các giao dịch thanh toán xuyên biên giới. Với hơn 355.000 USD bị chiếm đoạt chỉ trong một chiến dịch, đây không còn là lời cảnh báo trên lý thuyết mà là một thảm họa tài chính đang hiện hữu, nhắm trực tiếp vào bất kỳ ai đang sử dụng điện thoại Android và thẻ ngân hàng có tính năng thanh toán một chạm.

Kịch bản của Ghost Tap tinh vi đến mức khó tin: kẻ tấn công bắt đầu bằng những tin nhắn giả mạo hoặc cuộc gọi lừa đảo, dụ dỗ nạn nhân cài đặt các ứng dụng lạ chứa mã độc như TX-NFC hay X-NFC núp bóng phần mềm ngân hàng hoặc dịch vụ công. Ngay khi được cài vào máy, ứng dụng này lập tức biến chiếc điện thoại của bạn thành một "trạm tiếp sóng" thẻ từ xa thông qua giao thức WebSocket. Chỉ cần người dùng vô tình chạm thẻ ngân hàng vào lưng điện thoại để "xác thực" theo lời dụ dỗ, toàn bộ dữ liệu thanh toán từ chip thẻ sẽ bị mã độc trích xuất và truyền thẳng đến thiết bị của đối tượng xấu đang đợi sẵn ở một nơi cách đó hàng nghìn cây số.

Điều kinh khủng nhất là khả năng "tàng hình" của quy trình này. Trong khi bạn vẫn đang cầm thẻ trên tay, kẻ tấn công có thể sử dụng dữ liệu vừa trộm được để quẹt thẻ tại các máy POS hoặc thanh toán tại cửa hàng như thể chúng đang cầm thẻ vật lý của bạn. Mọi hệ thống bảo mật của ngân hàng đều bị qua mặt vì giao dịch trông hoàn toàn hợp lệ, diễn ra như một cú chạm thanh toán bình thường của chính chủ.

Hiện nay, các nhóm tội phạm này hoạt động cực kỳ chuyên nghiệp trên các nền tảng như Telegram, nơi chúng rao bán và cho thuê mã độc với giá từ vài chục đến hàng nghìn USD. Để tránh bị phát hiện, chúng thường xuyên thay đổi tên gọi ứng dụng và nhắm mục tiêu tùy biến theo từng quốc gia, từ Mỹ, Brazil đến các quốc gia Đông Nam Á như Singapore và Malaysia, biến đây thành một cuộc săn lùng quy mô toàn cầu.

Để nhận biết điện thoại có thể đã nhiễm mã độc Ghost Tap hay không, người dùng cần chú ý các dấu hiệu bất thường về hiệu năng như máy nóng lên bất thường, pin sụt nhanh dù không sử dụng, dấu hiệu cho thấy mã độc đang âm thầm chạy nền và duy trì kết nối với máy chủ điều khiển. Cảnh báo nghiêm trọng khác là việc NFC tự động bật lại dù đã tắt thủ công, hoặc xuất hiện các ứng dụng lạ yêu cầu quyền truy cập phần cứng NFC và chạy nền không giới hạn. Ngoài ra, các thông báo lỗi hệ thống hay lỗi Google Play xuất hiện dày đặc cũng có thể là chiêu đánh lạc hướng, trong khi mã độc âm thầm thu thập dữ liệu.

Trước làn sóng tấn công lợi dụng công nghệ NFC, các chuyên gia khuyến cáo người dùng tuyệt đối không cài đặt ứng dụng từ nguồn không rõ ràng hoặc truy cập các đường link được gửi qua tin nhắn, email hay mạng xã hội. Người dùng nên thường xuyên rà soát danh sách ứng dụng, xóa bỏ các phần mềm không rõ nguồn gốc nhưng tiêu thụ nhiều dữ liệu mạng, đồng thời theo dõi sát lịch sử giao dịch để kịp thời phát hiện các khoản chi bất thường trước khi tài khoản bị rút sạch. Bên cạnh đó, việc cài đặt và duy trì các phần mềm bảo mật, chống mã độc uy tín trên thiết bị di động là lớp phòng vệ cần thiết để phát hiện sớm hành vi truy cập trái phép. Đặc biệt, cần ghi nhớ rằng không có ngân hàng hay tổ chức tài chính chính thống nào yêu cầu khách hàng chạm thẻ vào điện thoại để “xác thực” thông qua một ứng dụng không xác định.
Tổng hợp
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
Top