ไม่นานมานี้ มีการเปิดเผยถึงข้อมูลของการโจมตีด้วยมัลแวร์ Prilex ที่มุ่งจู่โจมไปที่การจ่ายเงินผ่าน บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ โดยมีเป้าหมายเพื่อขโมยข้อมูลทางการเงินของบัตรเครดิต และนำไปสร้างบัตรเครดิตปลอม (cloning) ที่สามารถใช้งานได้จริง
บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ (Tap-to-pay Contactless Credit Card)
ก่อนอื่น มาทำความเข้าใจก่อนว่าอะไรคือรูปแบบการชำระเงินด้วย บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ และมีที่มาอย่างไร
การแพร่ระบาดเชื้อไวรัส Covid-19 ในช่วงหลายปีที่ผ่านมา ทำให้เกิดการรณรงค์ลดการสัมผัสเพื่อเลี่ยงการติดเชื้อ นำมาสู่สังคมไร้เงินสด (Cashless Society) ทำให้การจ่ายเงินแบบ สแกน QR code พร้อมเพย์ และบัตรเครดิต กลายเป็นที่นิยมอย่างมาก
การชำระเงินด้วยบัตรเครดิตแบบแตะเพื่อจ่าย เป็นอีกช่องทางที่ได้รับความนิยมเนื่องจากความสะดวกในการใช้งาน ที่เพียงนำบัตรเครดิตของลูกค้าไปแตะบนเครื่องตัดบัตร ยอดเงินก็จะถูกตัดไปชำระค่าบริการทันที
เครื่องตัดบัตรที่เราคุ้นหน้าคุ้นตากัน ล้วนมีการทำงานโดยใช้เทคโนโลยีการสื่อสารระยะสั้น (Near Field Communication – NFC) ที่ทำงานโดยใช้คลื่นวิทยุไร้สายในการสื่อสารกับวัตถุที่อยู่ใกล้กัน เพื่อทำการรับ-ส่ง ข้อมูลซึ่งกันและกัน
ตัวอย่างเช่น เมื่อนำบัตรเครดิตแตะลงบนเครื่องตัดบัตรแล้ว จะมีการส่งข้อมูลบนบัตรเครดิตของเราให้กับเครื่องตัดบัตรเพื่อรับข้อมูล ก่อนจะหักยอดชำระค่าบริการของเราออกไป
ตัวอย่างการทำงานของอุปกรณ์รับข้อมูลแบบ NFC กับวัตถุประเภทต่างๆ (ที่มา: Kaspersky)
รูปแบบการโจมตีผ่านการจ่ายเงินแบบแตะเพื่อจ่าย (Tap-to-Pay)
ขั้นตอนการส่งข้อมูลไปยังเครื่องตัดบัตรนี้เองที่เป็นช่องทางให้เกิดการขโมยข้อมูลโดยใช้มัลแวร์รูปแบบต่าง ๆ ได้ หนึ่งในนั้นคือ Prilex
สำหรับ Prilex เป็นมัลแวร์ที่พัฒนาต่อยอดมาจากมัลแวร์โจมตีเครื่อง ATM (ATM-Focused Malware) กลายมาเป็นมัลแวร์โจมตีจุดชำระเงิน (PoS Malware)
การทำงานของมันคือก่อกวนให้เกิดช่องโหว่ในขณะทำธุรกรรมทางการเงิน เช่น ที่เครื่องตัดบัตรเครดิต โดยเป้าหมายหลักของ Prilex ก็เพื่อขโมยข้อมูลของเหยื่อ ณ จุดชำระเงิน ไม่ว่าจะเป็นการชำระเงินด้วยบัตรเครดิตแบบแตะเพื่อจ่าย หรือการสแกนจ่าย เป็นต้น
Prilex จะเข้าไปแฝงตัวอยู่ในเครื่องอ่านข้อมูล NFC หรือเครื่องตัดบัตร ซึ่งเมื่อมีการชำระเงินผ่านเครื่องตัดบัตรนั้น เครื่องจะทำการโชว์ข้อความที่แสดงถึงความขัดข้องในการทำธุรกรรม ดังภาพที่แสดงด้านล่าง
ข้อความปลอมจาก Prilex ที่โชว์ขึ้นเพื่อให้นำบัตรตัวจริงใส่เข้าไปในเครื่องตัดบัตร แสดงข้อความ “Contactless error, insert your card” (ที่มา: Kaspersky)
ข้อความดังกล่าวจะบังคับให้เหยื่อ นำบัตรเครดิตใส่เข้าไปในเครื่องแล้วกรอกรหัสยืนยันการทำธุรกรรม หลังจากกรอกรหัสแล้ว ข้อมูลการทำธุรกรรมและข้อมูลต่าง ๆ บนบัตรเครดิต จะถูกส่งไปยังแฮ็กเกอร์ ก่อนที่ตัวแฮ็กเกอร์จะส่งข้อมูลปลอมไปให้เครื่องตัดบัตรแทน ทำให้การทำธุรกรรมดำเนินต่อไปได้อย่างราบรื่น
ด้วยวิธีนี้เองแฮ็กเกอร์จึงสามารถเก็บข้อมูลการทำธุรกรรม และข้อมูลบนบัตรเครดิตของเหยื่อไปได้อย่างแนบเนียน โดยที่เหยื่อไม่รู้สึกเอะใจแม้แต่น้อย!!
ภาพการส่งข้อมูลบัครเครดิตไปยัง Prilex ก่อนการส่งต่อไปยัง POS หรือเครื่องตัดบัตรเครดิต (ที่มา: Kaspersky)
จากนั้นจะนำข้อมูลบัตรเครดิตที่ขโมยมาได้ไปทำการโคลนบัตรเครดิตใบใหม่ขึ้นมา ซึ่งสามารถใช้ทำธุรกรรมได้เหมือนบัตรเครดิตจริง ๆ
โดยมีกรณีศึกษาของธนาคารจากประเทศเยอรมนี ที่มีคนร้ายใช้บัตรเครดิตปลอมรูดเงินออกจากธนาคารไปได้ เป็นจำนวนเงินมากกว่า 1.5 ล้านเหรียญ หรือราว 51 ล้านบาท
การขโมยเงินจากธนาคาร OLB ในประเทศเยอรมนี โดยการโคลนนิ่งบัตรเดบิต
ช่วงปลายเดือนสิงหาคม 2019 เกิดกรณีการถอนเงินจากบัตรเดบิตของธนาคาร Oldenburgische Landesbank (OLB) ไปจำนวนมากถึง 1.65 ล้านเหรียญ หรือราว ๆ 57 ล้านบาท โดยมีหลักฐานแสดงว่าบัตรเดบิตดังกล่าวได้ถูกนำไปใช้ทำการถอนเงินในประเทศบราซิล
หลังจากเหตุการณ์ดังกล่าวเกิดขึ้น ได้มีการตรวจสอบจากธนาคารและพบว่าบัตรเดบิตเหล่านั้นเป็นบัตรที่โคลนนิ่ง หรือปลอมแปลงมาจากบัตรเดบิตของจริงซึ่งคาดว่าเกิดจากการโจรกรรมข้อมูลโดยใช้ Prilex
ทางธนาคารได้ทำการอายัดบัตรเดบิตที่มีความเกี่ยวข้อง และให้เงินชดเชยกับผู้เสียหายทั้งหมด 2,000 คน อีกทั้งได้ออกมาให้คำยืนยันกับสื่อแล้วว่าธนาคารไม่ได้ถูกแฮคหรือเจาะระบบอย่างแน่นอน
บัตรเครดิตอาจถูกดึงเงินออกไปโดยไม่รู้ตัว!
อย่างไรก็ดีมีการศึกษาจาก เลห์-แอนน์ กัลโลเวย์ (Leigh-Anne Galloway) และ ทิม ยูนูซอฟ (Tim Yunusov) จากบริษัทไซเบอร์ Positive Technologies แสดงความน่ากังวลของการใช้บัตรเครดิตแบบ แตะเพื่อจ่าย ที่ทำให้คนร้ายสามารถแอบดึงเงินของเราไปได้แบบไม่รู้ตัว
จากการศึกษาพบว่าคนร้ายสามารถสร้างเครื่องอ่านบัตรเครดิตปลอม เพื่อใช้แอบขโมยเงินในบัญชีของเราได้ โดยอาจอาศัยเพียงช่วงเวลาสั้น ๆ เพื่อแอบแตะบัตร เช่น ขณะที่ยืนชิดกันในที่คับแคบ หรือขณะที่เราวางกระเป๋าเงินที่มีบัตรเครดิตไว้บนโต๊ะที่โล่งแจ้ง
คนร้ายจะใช้เครื่องอ่านบัตรเครดิตปลอมมาแตะกับบัตรเครดิตของเรา เพื่อดึงเงินออกจากบัญชี โดยที่ไม่ต้องใช้รหัส OTP หรือการยืนยันตัวตนอื่น ๆ ของเราเลยในการทำธุรกรรม เนื่องจากเครื่องตัดบัตรปลอมนั้นจะส่งข้อความปลอมไปยังตัวบัตรเครดิต ว่าไม่ต้องการการยืนยันตัวตนจากเจ้าของบัตร
จากสถานการณ์ดังกล่าว ทำให้คนร้ายสามารถดึงเงินออกจากบัญชีเราทีละน้อย ๆ เป็นจำนวนหลายครั้งเพื่อความแนบเนียน และกว่าเจ้าของบัตรจะรู้ตัว ก็อาจสูญเสียเงินเป็นจำนวนมากแล้วนั่นเอง
เราสามารถป้องกันตัวจากการถูกโจรกรรมข้อมูลบนบัตรเครดิตได้หรือไม่?
ในการใช้งานบัตรเครดิตแบบแตะเพื่อจ่าย ควรมีความระมัดระวังในการทำธุรกรรม ณ สถานที่แปลกตา หรือมีคนน้อยเพื่อลดความเสี่ยงของการบังเอิญไปใช้งานกับเครื่องตัดบัตรที่ถูกมัลแวร์ Prilex แฝงตัวอยู่
ในส่วนของตัวบัตรเครดิตเอง ควรถูกเก็บไว้อย่างมิดชิดในบรรจุภัณฑ์ที่สามารถป้องกันการรับสัญญาณวิทยุไร้สายได้ เช่น กระเป๋าบล็อกสัญญาณวิทยุ RFID เป็นต้น เพื่อป้องกันการถูกตัดบัตรในที่สาธารณะ
นอกจากนี้ยังควรเพิ่มความปลอดภัยโดยการเข้ารหัสแบบหลายชั้น (Multifactor Authentication) และอัปเดตข้อมูลระบบ/เฟิร์มแวร์ ให้ทันสมัยอย่างสม่ำเสมอ เพื่อเสริมความปลอดภัยให้กับข้อมูลของตัวผู้ใช้เอง และเพื่อเลี่ยงการตกเป็นเหยื่อของการถูกโจรกรรมข้อมูลทางด้านไซเบอร์
ที่มา fintech, securelist, etda, trend micro, techrepublic, zdnet, kaspersky, cyfence, forbes
——————————————————————————————————————————————————–
ที่มา : แบไต๋ / วันที่เผยแพร่ 12 ก.ค.66
Link : https://www.beartai.com/article/tech-article/1273786