Coraz więcej osób płaci telefonami komórkowymi, a zwłaszcza iPhone'ami. Wśród tych, którzy korzystają z nich codziennie, Apple Pay stało się narzędziem codziennego użytku Jak wyjmowanie karty z kieszeni, czy to w sklepach stacjonarnych, czy w celu złożenia zamówienia online. Ta normalność ma też swoją mniej przyjemną stronę: gdy system płatności staje się powszechny, staje się również bardzo atrakcyjnym celem dla oszustów.
Niedawno, zauważalny wzrost oszustw za pośrednictwem Apple Pay W różnych krajach cyberprzestępcy stosują coraz bardziej wyrafinowane techniki. Od wiadomości podszywających się pod banki lub Apple, po strony internetowe niemal identyczne z oficjalnymi – wszystko ma na celu skłonienie użytkowników do chwilowego obniżenia czujności i ujawnienia swoich danych, jak to zostało ujawnione w [poniżej]. baza danych, a przestępca może łączyć karty, dokonywać nieautoryzowanych płatności lub przejąć całkowitą kontrolę nad kontem.
Dlaczego Apple Pay stało się tak atrakcyjnym celem
Rozwój płatności mobilnych zmienił sposób, w jaki przesyłamy pieniądze: Natychmiastowe płatności zbliżeniowe z dowolnego miejscaTa wygoda otwiera jednak również furtkę dla przestępców, którzy próbują wykorzystać wszelkie luki w zabezpieczeniach. Apple Pay, jako jedna z najpopularniejszych platform płatniczych na świecie, stała się kluczowa dla tego scenariusza.
Władze i specjaliści ds. cyberbezpieczeństwa ostrzegają, że ślepa wiara w technologięTo, w połączeniu z szybkością transakcji, stwarza idealne warunki do rozwoju tego typu oszustw. Wielu użytkowników zakłada, że jeśli ich telefon poprosi o kod lub potwierdzenie, wszystko jest bezpieczne, nie biorąc pod uwagę, że mogli dostać się tam za pośrednictwem fałszywego linku.
Sytuacja opisana przez agencje bezpieczeństwa różnych krajów wpisuje się również w to, co obserwuje się w Europie i w Hiszpanii: Powtarzają się te same schematy oszustw w bardzo różnych środowiskach, co wskazuje na to, że gangi wykorzystują te same taktyki, choć różnią się one nieznacznie w zależności od rynku i języka.
Równocześnie rozwój giełd używanych rzeczy i sklepów internetowych dodał kolejny poziom ryzyka. W niektórych przypadkach, gdy przestępcy uzyskują dane karty powiązanej z Apple Pay, nie tylko dokonują bezpośrednich zakupów, ale także… Odsprzedają produkty lub korzystają z kont w aplikacjach innych firmtak aby ofiarą oszustwa nie była zawsze ta sama osoba, która widnieje na wyciągu bankowym.
Kradzież tożsamości: gdy oszust podszywa się pod Apple lub Twój bank
Jedną z najbardziej rozpowszechnionych metod jest kradzież tożsamości, znana również jako podszywanie sięTen typ ataku jest analizowany w kradzież tożsamości na iOSSchemat jest prosty, ale skuteczny: przestępca podszywa się pod pracownika banku, obsługi klienta Apple, a nawet znanego sklepu i wykorzystuje strach lub poczucie pilności, aby nakłonić użytkownika do podjęcia działania bez większego zastanowienia.
Komunikaty mogą docierać za pośrednictwem SMS-ów, e-maili lub połączeń telefonicznych. Wiadomość zazwyczaj ostrzega przed rzekome nieprawidłowe opłaty, blokady kont lub problemy z bezpieczeństwem Apple Pay. Następnie użytkownik jest proszony o „weryfikację” swoich danych lub potwierdzenie transakcji, aby uniknąć dalszych szkód.
W przypadku tego typu oszustw celem jest uzyskanie od ofiary kluczowych danych: kody weryfikacyjne, hasła, numery kart lub dane osoboweDzięki tym informacjom oszust może połączyć kartę ze swoim urządzeniem, autoryzować płatności lub modyfikować dane dostępu do konta.
Aby było to bardziej wiarygodne, wielu przestępców stosuje takie techniki, jak: fałszowanie identyfikatora dzwoniącego lub nadawcy SMS-aNumer lub nazwa wyświetlana na ekranie odpowiadają numerowi lub nazwie banku lub Apple. Utrudnia to wykrycie oszustwa, zwłaszcza użytkownikom mniej zaznajomionym z tego typu zagrożeniami.
W Europie i Hiszpanii, gdzie przepisy bankowe wymagają silnego uwierzytelniania klientów, przestępcy skupiają się właśnie na przekonać użytkownika do zapewnienia tych drugich czynników bezpieczeństwaprzedstawiając je jako zwykłe rutynowe czynności weryfikacyjne.
Phishing i klonowane strony internetowe: idealna przynęta do kradzieży danych uwierzytelniających
Inną powszechną techniką oszustw przy użyciu Apple Pay jest phishingW tym przypadku pierwszy kontakt zazwyczaj następuje e-mailem lub SMS-em. Wiadomość ostrzega o podejrzanym zakupie, nietypowym logowaniu lub rzekomej blokadzie konta Apple lub bankowego, a także zawiera link do „sprawdzenia” lub „anulowania” transakcji.
Kliknięcie tego łącza powoduje przekierowanie użytkownika do strona internetowa, która wiernie imituje Wygląd oficjalnej strony: logo, kolory, projekt, a czasem nawet certyfikaty bezpieczeństwa, które mogą wprowadzić w błąd osoby, które nie sprawdzą dokładnie faktycznego adresu domeny.
Te fałszywe strony internetowe żądają informacji takich jak: Apple ID, hasło, kody weryfikacyjne wysyłane SMS-em lub powiadomieniem push...a nawet dodatkowe dane bankowe. Jeśli ofiara poda te dane, przestępca może uzyskać dostęp do prawdziwego konta w ciągu kilku minut.
Typowym przykładem jest wiadomość, która wydaje się pochodzić z banku, informująca o zakupie dokonanym za pomocą Apple Pay i oferująca link umożliwiający „anulowanie” transakcji. Poczucie pilności odgrywa tu kluczową rolęWiele osób, przestraszonych możliwością zajęcia wysokiej pozycji, klika w link nie sprawdzając czy adres jest autentyczny.
Po wejściu na stronę proces wydaje się całkowicie normalny z perspektywy użytkownika. Chociaż strona wyświetla komunikaty o pomyślnym zalogowaniu lub potwierdzeniu, w rzeczywistości jedyne, co się wydarzyło, to to, że dane wpadły w ręce oszustów, którzy… Wykorzystują ten moment, aby przejąć kontrolę nad kontem i przeprowadzać oszukańcze transakcje, zanim ofiara zdąży zareagować.
Fałszywe aplikacje, publiczne sieci Wi-Fi i inne sztuczki mające na celu przechwycenie danych
Oprócz wiadomości i połączeń, cyberprzestępcy uciekają się również do: złośliwe aplikacje i zagrożone sieci Wi-Fi aby spróbować uzyskać informacje dotyczące Apple Pay i innych metod płatności mobilnych. Celem jest, aby samo urządzenie stało się punktem wejścia.
W przypadku fałszywych aplikacji są one zazwyczaj maskowane jako aplikacje bankowe, narzędzia do zarządzania finansami lub rzekome narzędzia do uzyskiwania rabatów lub nagrody za płacenie telefonem komórkowym. Niektóre z nich są pobierane z oficjalnych sklepów po przejściu kontroli bezpieczeństwa, inne krążą mniej bezpiecznymi kanałami alternatywnymi i czasami są powiązane z zagrożeniami, takimi jak Nowe złośliwe oprogramowanie w WhatsApp który kradnie informacje o użytkowniku.
Po zainstalowaniu aplikacje te mogą żądać nadmiernych uprawnień lub wyświetlać formularze zachęcające użytkownika do wejścia poświadczenia, dane karty lub dane osobowe który jest w rzeczywistości wysyłany na serwery atakującego. W niektórych przypadkach złośliwe oprogramowanie może nawet próbować przechwytywać powiadomienia lub odczytywać wiadomości zawierające kody weryfikacyjne.
Publiczne sieci Wi-Fi również stanowią dodatkowe ryzyko. Łącząc się z niezabezpieczone lub sfałszowane punkty dostępuUżytkownicy mogą przesyłać dane za pośrednictwem infrastruktury kontrolowanej przez samych przestępców. Chociaż Apple Pay został zaprojektowany z myślą o działaniu z zachowaniem wysokich standardów bezpieczeństwa, inne usługi związane z płatnością (poczta e-mail, SMS, dostęp do banku) mogą być podatne na ataki.
W miejscach takich jak kawiarnie, stacje czy lotniska nierzadko zdarza się znaleźć połączenia, które wydają się legalne, ale w rzeczywistości zostały stworzone specjalnie dla przechwytywanie ruchu i dostęp do danych uwierzytelniającychDlatego też władze podkreślają, że w przypadku transakcji finansowych lepiej jest korzystać z połączeń danych mobilnych lub zaufanych sieci.
Zakupy przy użyciu skradzionych kart i oszustwa na platformach z artykułami używanymi
Kiedy przestępcom uda się uzyskać dostęp do karty powiązanej z Apple Pay lub powiązać ją ze swoim urządzeniem, nie zawsze ograniczają się do bezpośrednich zakupów w zwykłych sklepach. Część oszustw dokonywana jest za pośrednictwem internetowych platform handlowych. oraz sklepy internetowe, gdzie pieniądze i towary szybko zmieniają właścicieli.
W tego typu sytuacjach oszuści dokonują płatności przy użyciu skradzionej karty w serwisach sprzedaży używanych rzeczy lub na targowiskach. Otrzymują produkt legalniepodczas gdy posiadacz karty pozostaje nieświadomy, dopóki nie sprawdzi swojego konta bankowego i nie wykryje nierozpoznanych opłat; podobne przypadki zaobserwowano w transakcjach, w których Gwardia Cywilna rozbiła spisek zajmujących się sprzedażą oszukańczą.
Gdy ofiara złoży skargę, a instytucja finansowa cofnie płatność, Uczciwy sprzedawca na platformie może zostać bez pieniędzy i produktu.Ponieważ przedmiot został już wysłany i dostarczony, oszustwo wywołuje reakcję łańcuchową, która wpływa na wiele osób.
Takie sytuacje komplikują proces dochodzenia roszczeń, ponieważ w grę wchodzą umowy między podmiotami prywatnymi, zasady ochrony kupującego i sprzedającego oraz działania samej platformy. Nie zawsze jest łatwo. określić, kto ponosi stratę ekonomicznąco sprawia, że tego typu przestępstwa są szczególnie szkodliwe.
Dlatego zaleca się zachowanie szczególnej ostrożności, gdy kupujący składa ofertę nietypowe metody płatności, nadmierny pośpiech lub zbyt korzystne warunki podczas zamykania transakcji. Chociaż oszustwo nie zawsze jest bezpośrednio związane z Apple Pay, karty i konta powiązane z tą usługą mogą być częścią przestępczego procederu.
Jak zminimalizować ryzyko podczas korzystania z Apple Pay
Pomimo tej sytuacji, wciąż istnieje możliwość znacznego zmniejszenia prawdopodobieństwa padnięcia ofiarą oszustwa. Zalecenia jednostek policji cybernetycznej i organizacji konsumenckich są podobne, z niewielkimi różnicami, ale wszystkie koncentrują się na tej samej idei: odzyskać kontrolę nad informacjami, którymi się dzielimy i o kanałach, z których korzystamy.
Podstawową zasadą jest nigdy się nie dzielić kody weryfikacyjne, hasła lub dane bankowe Żadna legalna firma nie żąda tego typu informacji za pośrednictwem połączeń telefonicznych, wiadomości SMS ani e-maili, niezależnie od tego, czy osoba po drugiej stronie podaje się za pracownika Apple, czy instytucji finansowej.
To również jest istotne Zweryfikuj każdą podejrzaną aktywność bezpośrednio w oficjalnej aplikacji banku lub w ustawieniach Apple PayZamiast klikać w linki w wiadomościach. Jeśli wystąpi rzeczywisty problem, pojawi się on nawet podczas próby wejścia na stronę za pomocą standardowych kanałów.
Kolejną ważną warstwą ochrony jest uwierzytelnianie dwuskładnikowe i powiadomienia w czasie rzeczywistym. Klucze bezpieczeństwa dla Twojego Apple ID Stanowi dodatkową barierę przed nieautoryzowanym dostępem i utrudnia przeprowadzenie ataków typu phishing.
Na koniec, choć może się to wydawać mało istotne, warto poświęcić kilka dodatkowych sekund, aby sprawdź dokładny adres stron internetowych gdzie wprowadzamy dane uwierzytelniające, a także unikamy dostępu do usług finansowych za pośrednictwem publicznych lub nieznanych sieci Wi-Fi.
Ogólnie rzecz biorąc, wszystko wskazuje na to, że sukces oszustw związanych z Apple Pay nie wynika tyle z wad technicznych systemu, co z umiejętności oszustów w zakresie Wykorzystywanie zaufania, pośpiechu i braku weryfikacji Według niektórych użytkowników, zachowanie krytycznego umysłu, ostrożność w przypadku nieoczekiwanych komunikatów i korzystanie wyłącznie z oficjalnych kanałów to najlepszy sposób na korzystanie z telefonu komórkowego do płatności, bez narażania go na ryzyko włamania.