Nuevos ataques de ghost-tapping afectan las tarjetas vinculadas de usuarios de Apple Pay y Google Pay.

Nuevos ataques de ghost-tapping afectan las tarjetas vinculadas de usuarios de Apple Pay y Google Pay.

Ataques de “Ghost Tapping” Dirigidos a Apple Pay y Google Pay: Un Análisis Técnico

Recientemente, se ha identificado una nueva modalidad de ataque conocida como “Ghost Tapping” que representa una amenaza significativa para los usuarios de sistemas de pago sin contacto como Apple Pay y Google Pay. Este tipo de ataque explota vulnerabilidades en la interacción de la tecnología de comunicación de campo cercano (NFC) para iniciar transacciones no autorizadas, incluso cuando el dispositivo del usuario está bloqueado o en reposo. El objetivo principal de estos ataques son las transacciones de bajo valor, que a menudo no requieren una autenticación explícita por parte del usuario, facilitando así el fraude.

Mecanismo del Ataque “Ghost Tapping”

El ataque de “Ghost Tapping” se basa en la capacidad de los dispositivos móviles para interactuar con terminales de punto de venta (POS) a través de NFC. La mecánica del ataque implica la manipulación o el uso de un terminal POS malicioso, o un dispositivo de retransmisión, para engañar al teléfono de la víctima y que este inicie una transacción. Los pasos técnicos clave son los siguientes:

  • Activación Inesperada de NFC: A diferencia de los pagos tradicionales donde el usuario inicia activamente la interacción (desbloqueando el teléfono, abriendo la aplicación de pago y acercándolo al terminal), en un ataque de “Ghost Tapping”, la transacción se puede iniciar sin una acción consciente del usuario. Esto se logra aprovechando cómo los sistemas operativos manejan las señales NFC entrantes, incluso cuando el dispositivo está bloqueado.
  • Explotación de Transacciones de Bajo Valor: Muchos sistemas de pago sin contacto permiten transacciones por debajo de un cierto umbral sin requerir autenticación biométrica (huella dactilar, reconocimiento facial) o un PIN. Los atacantes se centran en estos montos pequeños para evitar levantar sospechas y para que la transacción se procese automáticamente.
  • Terminal POS Malicioso o Dispositivo de Retransmisión: El atacante utiliza un terminal POS modificado o un dispositivo intermediario que emula un terminal legítimo. Este dispositivo puede estar diseñado para emitir una señal NFC que el teléfono de la víctima interpreta como una solicitud de pago válida. En escenarios de retransmisión, un dispositivo cercano al teléfono de la víctima captura la señal NFC y la retransmite a un terminal POS real controlado por el atacante, a menudo a distancia.
  • Bypass de la Interfaz de Usuario: La clave del “Ghost Tapping” es que la transacción se completa sin que el usuario vea una confirmación en pantalla o tenga la oportunidad de aprobarla. Esto se debe a que la interacción NFC se maneja a un nivel de sistema que puede omitir la interfaz de usuario para transacciones de bajo riesgo.

Implicaciones de Seguridad y Riesgos

Las implicaciones de los ataques de “Ghost Tapping” son significativas y multifacéticas:

  • Fraude Financiero Silencioso: Los usuarios pueden sufrir pérdidas económicas sin ser conscientes de ello hasta que revisen sus extractos bancarios o notificaciones de transacciones. La naturaleza de bajo valor de las transacciones puede hacer que pasen desapercibidas durante un tiempo.
  • Erosión de la Confianza: La posibilidad de que se realicen pagos sin el consentimiento explícito del usuario socava la confianza en la seguridad de los sistemas de pago sin contacto, que se han promovido por su conveniencia y supuesta seguridad.
  • Desafíos en la Detección: Dado que las transacciones son pequeñas y pueden ocurrir sin interacción visible, la detección temprana por parte del usuario es difícil. Esto pone una mayor carga en los bancos y proveedores de servicios de pago para implementar sistemas de detección de fraude más sofisticados.
  • Vulnerabilidad de Dispositivos Bloqueados: La capacidad de iniciar transacciones en un dispositivo bloqueado es una preocupación de seguridad importante, ya que contradice la expectativa común de que un dispositivo bloqueado es seguro contra interacciones no autorizadas.

Mitigación y Recomendaciones

Para mitigar el riesgo de ataques de “Ghost Tapping”, se recomiendan las siguientes medidas técnicas y operativas:

  • Desactivación de NFC: Los usuarios deben considerar desactivar la función NFC en sus dispositivos cuando no la estén utilizando activamente para realizar pagos. Esto elimina la superficie de ataque.
  • Monitoreo de Transacciones: Es crucial que los usuarios revisen regularmente sus extractos bancarios y las notificaciones de transacciones de sus aplicaciones de pago para identificar cualquier actividad sospechosa.
  • Configuración de Límites de Transacción: Si es posible, los usuarios deben configurar límites de gasto para transacciones sin autenticación en sus aplicaciones de pago o con sus bancos.
  • Actualizaciones de Software: Mantener el sistema operativo del dispositivo y las aplicaciones de pago actualizadas es fundamental. Los proveedores de sistemas operativos y aplicaciones de pago lanzan parches de seguridad que pueden abordar estas vulnerabilidades.
  • Conciencia del Usuario: Educar a los usuarios sobre los riesgos asociados con los pagos sin contacto y las mejores prácticas de seguridad es vital.
  • Mejoras en la Autenticación: Los desarrolladores de sistemas de pago y fabricantes de dispositivos deben explorar mecanismos de autenticación más robustos para todas las transacciones, independientemente de su valor, o al menos implementar un umbral de autenticación más bajo.

En resumen, los ataques de “Ghost Tapping” representan una evolución en las técnicas de fraude en pagos sin contacto, explotando la conveniencia de NFC para realizar transacciones no autorizadas. La comprensión de su mecanismo y la implementación de medidas preventivas son esenciales para proteger la integridad financiera de los usuarios y mantener la confianza en las tecnologías de pago digital. La colaboración entre usuarios, desarrolladores de software, fabricantes de dispositivos y entidades financieras será clave para contrarrestar eficazmente esta amenaza emergente.

Para más información visita la Fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta