الجمعة، 5 أغسطس 2016

باحثين يحذرون من طريقة الدفع عبر بطاقات الائتمان في المتاجر !!!



تحولت معظم شركات بطاقات الائتمان من نظام السحب والتوقيع الى بطاقات الائتمان ذات الرقاقة الذكية مع الرقم السري هذه  التكنولوجيا المعروفة باسم EMV (يوروباي وماستر كارد، وفيزا) التي من المفترض أن توفر للمستهلكين طبقة إضافية من الأمن لكن على خلاف ذلك فقد بدأ يظهر بعض الشك فيها وفقا للباحثين.حيث  نظم نيرفالتمان وباتريك واتسون باحثين من شركة  NCR
 سلسلة من المعاملات الخبيثة و حصلوا على بيانات من بطاقات الائتمان ذات الرقاقة عن طريق ما يسمى بالمسار الجانبي       "Bypass"  

وكان القصد هنا هو جعل الجهات المسؤولة مراجعة الاجراءات والمعايير المتخدة ضد البطاقات المسروقة حيث قال االثنائي ان المغزى الحقيقي من فعلتهم هو اثبات ازدواجية استخدام البطاقات في حالة سرقتها مما يؤدي الى الضرر بصاحبها طبعا وقد دعو الى اتخاذ اجراءات صارمة ضد استخدام البطاقات المسروقة حيث انهم كانو قادريين على استخدام بيانات صاحب البطاقة والتعديل عليها في مكان اخر 

وليس هذا فقط بل هناك الكثير من الاساليب المتبعه التي احب ان الفت نظركم لها من خلال مقطع قمت بتصويره سابقا تكلمت فيه عن الاخطار وطرق المخترقين لسرقة البطاقات والبنوك باكملها .. نعم فهذه الامور لم تعد حكرا على افلام الخيال العلمي او احد بطولات جيمس بوند لذلك شاهد هذا المقطع قبل ان تكمل المقال .

       

في البداية استخدام الثنائي اسلوب الاستهزاء مع صاحب البطاقة لالتقاط المسار الثاني "الجانبي"  لحزم البيانات في الوقت الحقيقي. و من ثم استخدم الرجل البطاقة و قام بادخال البيانات الخاصة بالبطاقة والتي تم إدخالها إلى جهاز تشغيل البطاقة وهنا اصبحت المعلومات معهم لكن الرجل ادعى انهم قد تحدثوا مع البائع ولكن الثنائي رفض الرد عليه ورفضوا ايضا تحديد اسم الشركة صاحبة البطاقة وهنا اعتقد الرجل انها محض صدفة فقط.

بعد فترة قام الثنائي بالافصاح عن الطريقة التي استخدموها حيث انهم بعد الاستهزاء قاموا بادخال برنامج خبيث لجهاز تشغيل البطاقة حيث يعمل هذا البرنامج على ايهام صاحب البطاقة انه ادخل رقم خاطئ فيدخله مرة اخرى وهنا تكون جميع البيانات بين يديهم وقد صرح الثنائي ان البطاقه عندما تكون بوضع غير متصل تكون جذابة للقراصنة وايضا بينوا مدى سهولة استخدام البرامج الخبيثة لخداع مستخدم البطاقة عن طريق حقن جهاز التشغيل بالبرنامج الخبيث و بعد ذلك تسهل عملية الحصول على البيانات للبطاقات حيث ان مستخدموا البطاقات يثقون بها و عند حصول موقف كهذا يظنون انهم ادخلوا الرقم الخطأ فيدخلونه مرة اخرى 

من الجيد الدفع لاغراضك عن طريق البطاقات الائتمانية لكنه ليس أمن بشكل تام في هذ العالم المليء بالقراصنة فهذا الثنائي يستخدمون طريقة Apple Watch حيث يعتبرونها اكثر أمنا من EMV  و هناك العديد من القراصنة الذين يختصون في سرقة بطاقات الائتمان ف احذر دائما في حالة وقوع حالات مشابهة معك اثناء عملية الدفع



ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)