Reklama

Płatności NFC (Near Field Communication) stają się coraz bardziej popularne. Chociaż Stany Zjednoczone są nieco powolne w przyjmowaniu, ludzie w Wielkiej Brytanii używają tej technologii od 2011 roku. W ostatnich latach popularność płatności NFC wzrosła także w Europie, Kanadzie i Australii.

Jednym z największych punktów sprzedaży płatności NFC jest większe bezpieczeństwo. Mówiliśmy długo o funkcje bezpieczeństwa oferowane przez Apple Pay Apple Pay jest bezpieczniejszy niż myślisz: 5 faktów na potwierdzenie tegoUsługi płatności mobilnych, takie jak Apple Pay, stają się coraz bardziej popularne. Ale jakie oferuje zabezpieczenia? Jakie zabezpieczenia są na miejscu? Czy to jest bezpieczne? Czytaj więcej gdzie indziej na stronie.

Ale nie daj się zwieść. Płatności zbliżeniowe NFC nie zapewniają żeliwnej gwarancji bezpieczeństwa. Tak jak każda transakcja finansowa, są słabości i luki Czy systemy płatności zbliżeniowych stanowią zagrożenie dla finansów?Płatności zbliżeniowe stały się bardziej popularne, ale czy są bezpieczne? Jakie zagrożenia otaczają tę nową modę finansową? Co ważniejsze, powinieneś się zarejestrować?

instagram viewer
Czytaj więcej .

Oto pięć problemów bezpieczeństwa NFC, które należy wziąć pod uwagę przed dokonaniem następnej płatności zbliżeniowej.

1. Podsłuchiwanie

Podsłuch jest prawdopodobnie największym zagrożeniem dla wszystkich płatności zbliżeniowych NFC. Termin odnosi się do kryminalnego „podsłuchiwania” transakcji NFC.

W przeciwieństwie do przekazywania gotówki w sklepie charakter płatności NFC oznacza, że ​​urządzenie płatnicze i terminal przesyłają dane elektroniczne. Dane te mogą zostać wykorzystane przez złodziei do ustalenia prywatnych informacji o użytkowniku. Może to przybrać formę danych bankowych, ale także informacje potrzebne do prostej kradzieży tożsamości 10 fragmentów informacji wykorzystywanych do kradzieży tożsamościKradzież tożsamości może być kosztowna. Oto 10 informacji, które musisz chronić, aby Twoja tożsamość nie została skradziona. Czytaj więcej jak nazwiska i adresy.

Ogólnie rzecz biorąc, istnieją trzy główne aspekty transakcji NFC: przechwytywanie sygnałów interfejsu radiowego, dekodowanie kanałów komunikacyjnych, i analiza przechwyconych danych. Jest to pierwsza część, która może zostać podsłuchana.

Płatności NFC wykorzystują sprzężenie magnetyczne do zarządzania przenoszeniem energii między czytnikiem RFF HF a antenami tagowymi. Sprzężenie ogranicza granice zasięgu sygnałów, ale niektórzy hakerzy w białych kapeluszach twierdzą, że udało im się to z odległości nawet pięciu metrów.

Ostatecznie, jeśli przechwytywacz może odbierać, wzmacniać, przetwarzać i dekodować wyciekające sygnały, może podsłuchiwać.

Rozwiązanie: Do dokonywania płatności używaj tylko bezpiecznych kanałów. Bezpieczne kanały szyfrują dane, więc tylko autoryzowane urządzenie może je odkodować.

2. Czy korzystasz z aktualnej aplikacji?

Płatności zbliżeniowe NFC są możliwe dzięki aplikacjom. Technologia NFC to sprzęt w telefonie lub tablecie, ale to indywidualna aplikacja lub system operacyjny decyduje o sposobie korzystania z tej technologii.

Nawet jeśli nie korzystasz z płatności NFC, prawdopodobnie znasz się na tym niektórzy z wiodących graczy w branży Wszystko, co musisz wiedzieć o Apple Pay, Samsung Pay i Android PayAndroid Pay, Samsung Pay, Apple Pay mają swoje zalety i wady. Przyjrzyjmy się dokładnie, jak działa każdy z nich i kto może z nich korzystać. Czytaj więcej . Obejmują one Samsung Pay, Apple Pay, Android Pay, LifeLock Wallet i Square Wallet. Kilka aplikacji bankowych ma również tę funkcję.

Android Pay

Jak każda aplikacja w telefonie, musisz często aktualizować te aplikacje. Oczywiście aktualna aplikacja zapewni Ci dostęp do najnowszych funkcji, ale zapewni również, że korzystasz z wersji aplikacji z najnowszymi poprawkami bezpieczeństwa.

Jeśli nie korzystasz z najnowszej wersji aplikacji, możesz narazić swoje bezpieczeństwo finansowe.

Rozwiązanie: Zawsze upewnij się, że masz włączone automatyczne aktualizacje na swoim urządzeniu.

3. Kradzież

W ubiegłym roku prawie 2,5 miliona Amerykanów miało ich skradzione smartfony 2 proste sposoby na odzyskanie zgubionego lub skradzionego telefonu z AndroidemTe metody mogą pomóc Ci znaleźć zgubiony lub skradziony telefon lub tablet z Androidem. Czytaj więcej . Historycznie rzecz biorąc, jeśli padłeś ofiarą kradzieży, było to denerwujące, ale nie zmieniało życia. Gdybyś był sumienny, twoje kontakty, zdjęcia, wiadomości i inne cenne dane byłyby w chmurze - nic nie straciłeś.

Jednak wraz z rosnącą popularnością bezstykowych aplikacji płatniczych NFC może to oznaczać zmianę.

Oczywiście, jeśli poważnie podchodzisz do bezpieczeństwa mobilnego, na ogół nie powinieneś się martwić. Twój telefon i aplikacja do płatności będą chronione przy użyciu haseł, PIN-ów i danych biometrycznych.

kradzież torebki od kobiety
Źródło zdjęcia: photographee.eu/Depositphotos

Jednak tysiące ludzi nie podejmują tych środków ostrożności. Są wrażliwi. Możesz także być narażony na niebezpieczeństwo, jeśli wyłączysz monit o podanie kodu PIN na określony czas po transakcji, a następnie zgubisz telefon w tym okresie.

Ale ignorując luźne bezpieczeństwo użytkownika i niefortunne sekwencje zdarzeń, czy nadal istnieje ryzyko? Tak, ale jest minimalny. Sposób, w jaki aplikacje płatnicze używają tokenizacji, uniemożliwia im działanie w przypadku wykrycia zhakowanego kodu PIN.

Rozwiązanie: Nie używaj skrótów z zabezpieczeniami telefonu. Zawsze włączaj wszystkie dostępne zabezpieczenia zarówno na poziomie urządzenia, jak i aplikacji. Jeśli zgubisz telefon, natychmiast skontaktuj się ze swoim bankiem i dostawcą aplikacji portfela.

4. Ataki przechwytujące

Wróćmy do technicznej wiedzy. Oprócz ataków podsłuchowych jesteś także narażony na ataki przechwytujące. Działają w podobny sposób jak ataki typu man-in-the-middle Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej : haker otrzymuje informacje z jednego urządzenia, zmienia je, a następnie przekazuje do zamierzonego odbiorcy.

W przypadku NFC ryzyko jest znikome, ale istnieje. Hakerzy mogą sprawić, że będzie działać tylko wtedy, gdy oba urządzenia są włączone Aktywny tryb. Jeśli ktoś jest w środku Bierny w trybie oba urządzenia nie mogą jednocześnie odbierać i wysyłać informacji.

Nawet jeśli oba są w trybie aktywnym, urządzenia mogą rozpoznać błąd protokołu i zatrzymać transmisję.

Najważniejsze jest to, że ataki przechwytujące są trudne w obsłudze, ale nie niemożliwe.

Rozwiązanie: Pozostaw NFC wyłączony, gdy go nie używasz. Po włączeniu pozostaw urządzenie w trybie pasywnym, aby zapobiec przypadkowemu sparowaniu Active-Active.

5. Prywatność konsumentów

Nie sądziłeś, że będziemy w stanie przejść przez cały artykuł bez omawiania prywatności, prawda ?!

Nic dziwnego, że płatności NFC spowodują pojawienie się wielu nowych problemów związanych z prywatnością w nadchodzących latach.

Aby zrozumieć obecną sytuację, konieczne jest wyjaśnienie pewnych podstaw. W 1999 r. Kongres Stanów Zjednoczonych przeszedł Ustawa Gramm – Leach – Bliley (GLBA). Jedną z wielu wprowadzonych zmian było dostosowanie dostawców usług płatności mobilnych do finansów instytucje i pozwalają swoim konsumentom zrezygnować z udostępniania danych osobowych stronom trzecim marketing.

Dekret był kontynuowany w 2003 r. Przez CAN-SPAM Act (CSA) i Ustawa o ochronie konsumentów telefonicznych (TCPA). Ustawy zakazały firmom wysyłania niechcianych komercyjnych wiadomości e-mail i SMS-ów na urządzenia bezprzewodowe. Ale co najważniejsze, ustawy nie mają zastosowania, gdy dana osoba nawiązała stosunki handlowe z potencjalnym nadawcą.

Clinton Gramm Leach Bliley Act

Na razie w porządku. Jednak GLBA, CSA i TCPA nie są odpowiednie dla współczesnej ery płatności NFC.

Chociaż nikt jeszcze nie przetestował tego w sądzie, wydaje się, że GLBA nie będzie miała zastosowania, jeśli będzie to konsument lub aplikacja (zamiast instytucji finansowej) ujawnia informacje sklepom i sprzedawcom podczas NFC transakcja.

Podobnie CSA i TCPA nie będą miały zastosowania. Płacąc dostawcy, nawiązałeś z nim stosunki handlowe.

Istnieje kilka prawdopodobnych skutków tych luk:

  1. Możemy oczekiwać, że więcej sklepów będzie przesyłać reklamy, kupony, a nawet adware na nasze urządzenia podczas transakcji NFC.
  2. Możemy zacząć widzieć, jak inni dostawcy wykorzystują informacje o naszych zakupach, aby wyświetlać nam ukierunkowane reklamy w Internecie.
  3. Prawdopodobnie zaczniemy widzieć umowy licencyjne na oprogramowanie i powiadomienia w punkcie sprzedaży zmuszające nas do wyrażenia zgody na otrzymywanie wiadomości marketingowych.

Rozwiązanie: Przeczytaj niewielki wydruk aplikacji, zapoznaj się z regulaminem sklepu i zawsze zagłębiaj się w ustawienia portfela, aby sprawdzić, czy istnieje sposób na zapobieganie tego rodzaju transferom danych.

Czy niepokoi Cię bezpieczeństwo NFC?

Jak pokazał ten artykuł, NFC daleki jest od magicznej kuli, która natychmiast rozwiąże wszystkie niepewności w branży finansowej. Jesteś narażony na problemy techniczne, praktyczne i związane z prywatnością.

NFC jest jednak prawdopodobnie bezpieczniejsze niż używanie starych kart bankowych opartych na pasach magnetycznych lub nawet nowszych innowacji w zakresie chipów i PIN-ów.

Czy korzystasz z płatności zbliżeniowych NFC? Czy martwi Cię bezpieczeństwo płatności? Czy byłeś ofiarą przestępstwa NFC? Jak zawsze możesz zostawić wszystkie swoje opinie i przemyślenia w sekcji komentarzy poniżej.

Źródło obrazu: Wavebreakmedia /Depositphotos

Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, sięgnijcie!), A on robi wiele zakulisowych witryn…