Karty z paskiem magnetycznym były w modzie około 20 lat temu, ale ich bezpieczeństwo było kruche, a wymóg podpisów często utrudniał transakcje – nie wspominając o tym, że brakowało im szyfrowania danych, co narażało je na przeglądanie i klonowanie przez przestępców.
Następcą stały się karty chipowe, oferujące zwiększone bezpieczeństwo dzięki szyfrowaniu danych. Karty te wymagały włożenia do terminali płatniczych (POS) i uwierzytelnienia za pomocą kodu PIN, co oznaczało przejście w kierunku bezpieczniejszych metod transakcji. Z punktu widzenia bezpieczeństwa karty chipowe stanowiły wyraźny postęp, ponieważ wymagały uwierzytelnienia i zapewniały większe bezpieczeństwo na karcie dzięki szyfrowaniu. Niemniej jednak te karty były nadal podatne na klonowanie lub kradzież informacji, chociaż popełnienie takich przestępstw było większym wyzwaniem niż w przypadku kart z paskiem magnetycznym.
Standard NFC
Komunikacja bliskiego zasięgu, czyli NFC, wywodząca się z identyfikacji radiowej (RFID), pojawiła się jako nowy standard płatności w drugiej połowie 2010 roku. Dzięki tej technologii oryginalne karty chipowe stały się jeszcze bardziej przydatne, ponieważ zamiast konieczności wkładania ich do terminali płatniczych i bankomatów, wystarczy dotknąć urządzenia płatniczego z obsługą NFC, aby przelać pieniądze.
Co może być urządzeniem płatniczym? Oprócz kart zbliżeniowych, telefony mogą teraz pełnić tę funkcję również poprzez usługi takie jak Zapłać z apple or Google Pay, które po wgraniu danych karty do serwisu umożliwiają korzystanie z telefonu do płatności.
Proces płatności NFC działa podobnie jak Bluetooth lub inne systemy komunikacji bezprzewodowej, wykorzystując fale radiowe do aktywacji i weryfikacji przesyłanych informacji. Dane te są następnie dekodowane przez antenę. Konkretnie w przypadku płatności terminal otrzymuje informacje z telefonu, które następnie przetwarza i zatwierdza w celu ułatwienia transakcji.
Ze względu na bardzo krótki zasięg NFC nie sprawdza się przy dużych transferach danych. W przeciwieństwie do Wi-Fi lub Bluetooth jest wolniejszy i wymaga, aby dwa komunikujące się urządzenia znajdowały się blisko siebie. Przypomina to przesyłanie plików w podczerwieni z przeszłości, które działało podobnie, ale było znacznie mniej wygodne i działało tylko w połowie przypadków: trzeba było bardzo precyzyjnie umieszczać telefony, a czujniki musiały prawie się dotykać (tutaj jakiś stara instrukcja pokazując funkcję).
Jak bezpieczna jest NFC?
Biorąc pod uwagę, że jego głównym zastosowaniem jest umożliwienie dokonywania transakcji zbliżeniowych, można założyć, że musi być w pełni bezpieczny, prawda?
To jest w pewnym sensie. W porównaniu do innych metod komunikacji bezprzewodowej, jest ona znacznie trudniejsza do przechwycenia ze względu na bliskość wymaganą do jej działania, ale nie oznacza to, że jest ona niezauważalna dla niektórych formy cyberataków.
Jedną z najczęstszych metod ataku na komunikację bezprzewodową jest ataki typu man-in-the-middle (MITM). Aby działały, musi istnieć jakieś narzędzie (sprzęt, fałszywa strona internetowa, e-maile) przechwytujące komunikację między dwoma urządzeniami/użytkownikami, które następnie odszyfrowuje i przekazuje wymagane dane atakującemu. Jest to jeden z powodów używania publiczne Wi-Fi jest bardzo niebezpieczne; skonfigurowanie fałszywego hotspotu o tej samej nazwie co lokalizacja firmy/miasta nie wymaga wiele wysiłku, a ponieważ ludzie naprawdę chcą z niego korzystać, przestępca może z łatwością naruszyć komunikację przychodzącą z urządzeń korzystających z tych hotspotów.
Czy ataki MITM dotyczą NFC? Raczej. Chociaż technicznie rzecz biorąc istnieje jako zagrożenie, jest po prostu niewykonalne z kilku powodów. Po pierwsze, aby „przejrzeć” komunikację NFC, czytnik musi podejść dość blisko karty/telefonu, aby odczytać potrzebne dane. Po drugie, haker również musi mieć do tego specjalne narzędzie. Szczerze mówiąc, znacznie łatwiej byłoby po prostu ukraść telefon/kartę.
Potencjalnie terminale płatnicze mogą zostać naruszone. Jednak w przeciwieństwie do zwykłego skimmingu kart, komunikacja NFC jest szyfrowana i tokenizowana, co oznacza, że ze względu na ukryte informacje trudno jest zduplikować kartę.
Nie zakładaj jednak, że oportunista w dalszym ciągu nie będzie próbował „wpaść” na Ciebie w celu uzyskania danych karty, a ponieważ ataki na bezprzewodowe kluczyki samochodowe istnieją (które wykorzystują podobną technologię RFID do działania jako NFC), karty kredytowe i telefony są nadal zagrożone.
Bezpieczeństwo nie powinno być traktowane jako coś oczywistego
Chociaż prawdą jest, że technologia NFC jest bezpieczniejsza, szczególnie jeśli chodzi o dokonywanie płatności, nie oznacza to, że jest nieomylna, ponieważ szkodliwi uczestnicy mogą z łatwością wykorzystać pewne luki w zabezpieczeniach, aby uzyskać to, czego chcą.
Na przykład badacz w 2021 roku zademonstrował atak, w którym po prostu wykorzystał aplikację na Androida „machaj” do bankomatów obsługujących technologię NFC, aby je naruszyć. Było to możliwe dzięki pewnym błędom oprogramowania tych maszyn, które mogą równie dobrze występować również w przypadku innych form terminali płatniczych.
Wady systemu i luki w zabezpieczeniach zawsze będą występować, dlatego nawet dostawcy ubezpieczeń cybernetycznych często podkreślają, że łatanie luk w zabezpieczeniach jest wymogiem ochrony.
Co więcej, ponieważ płatności NFC są z natury budowane w oparciu o aspekt wygody, brakuje dodatkowego uwierzytelnienia (takiego jak PIN), którego wymagałaby na przykład zwykła karta oparta na chipie. Tak więc, jeśli ktoś ukradnie Twoją kartę kredytową, może z łatwością dokonać fałszywych płatności bez konieczności wprowadzania kodu (do określonej wartości), a w zależności od ustawionych limitów płatności kwoty mogą być dość wysokie.
Płatności telefonem – czy są bezpieczniejsze?
Jak wspomniano wcześniej, funkcje NFC są obecne również w telefonach. Ale czy są bezpieczniejsze? Ponieważ Apple Pay, Google Pay i inne wymagają dodatkowego zabezpieczenia w postaci kodu PIN, odcisku palca, skanu twarzy lub czegoś innego, co możesz mieć w telefonie, rzeczywiście istnieje pewne dodatkowe zabezpieczenie. Ponadto obie usługi płatnicze działają tylko wtedy, gdy są włączone, więc jest mniejsze prawdopodobieństwo, że ktoś po prostu spokojnie zainicjuje płatność od Ciebie. Ponadto korzystanie z Apple lub Google Pay nie powoduje przesyłania danych Twojego konta, a w przypadku zgubienia urządzenia dość łatwo jest to zrobić zdalnie wyłączyć te usługi.
Podobnie, chociaż smartwatche są świetne pod wieloma względami, umożliwienie płatności za ich pośrednictwem może być problematyczne, przede wszystkim ze względu na brak dodatkowego uwierzytelnienia poza krótkim PIN-em wymaganym do odblokowania zegarka. Założenie jest takie, że zegarek znajdujący się na nadgarstku właściciela służy jako forma uwierzytelnienia. Biorąc jednak pod uwagę, że zegarki mogą zostać skradzione i często są chronione jedynie czterocyfrowym kodem PIN, nie zawsze może to być wystarczająco bezpieczna metoda transakcji.
Jak zwiększyć bezpieczeństwo płatności zbliżeniowych
Aby zakończyć ten artykuł bardziej pozytywnym akcentem, istnieją sposoby na zwiększenie bezpieczeństwa płatności zbliżeniowych. Oto jak:
- Wypróbuj blokery RFID - To są małe karty lub portfele które tworzą barierę pomiędzy Twoją kartą a światem zewnętrznym, łagodząc potencjalne ataki skimming.
- Ustaw niskie limity płatności – Można tego dokonać za pośrednictwem swojego banku lub jego oprogramowania, w którym możesz ustawić maksymalny limit kwoty, jaką możesz kupić w ramach płatności zbliżeniowych.
- Korzystaj z płatności telefonem – Mimo że te aplikacje mogą mieć swoje wady, są nadal nieco bezpieczniejsze niż karty zbliżeniowe, dzięki dodatkowym wymaganiom uwierzytelniania.
- Użyj gotówki – Tego chyba nie trzeba wyjaśniać. Możesz jednak obawiać się noszenia w portfelu dużej ilości pieniędzy, które również mogą zostać skradzione.
- Pomiń smartwatche – Ze względu na mniejsze bezpieczeństwo włączenie płatności na smartwatchach może stwarzać potencjalne problemy.
- Zdobądź kartę podróżną – Jeśli martwisz się możliwością płatności ekspresowych, jeśli to możliwe, zaopatrz się w doładowaną kartę podróżną, zamiast używać własnej karty kredytowej/telefonu do płacenia za bilety.
A to tylko niektóre metody, które możesz zastosować, aby mieć bezpieczniejsze płatności. Oczywiście żadne rozwiązanie zabezpieczające nie daje 100% gwarancji, ale nawet małe, proste kroki mogą znacznie zmniejszyć ryzyko wystąpienia nieszczęścia.
Zanim pójdziesz: Aplikacje do płatności mobilnych: Jak zachować bezpieczeństwo płacąc telefonem
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.welivesecurity.com/en/cybersecurity/to-tap-or-not-to-tap-are-nfc-payments-safer/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 1
- 10
- 11
- 19
- 20
- 2021
- 22
- 29
- 30
- 31
- 32
- 33
- 35%
- 39
- 3d
- 40
- 41
- 43
- 46
- 49
- 50
- 51
- 52
- 60
- 65
- 66
- 67
- 7
- 70
- 72
- 73
- 8
- 9
- a
- O nas
- Konto
- aktorzy
- w dodatku
- Dodatkowy
- adres
- postęp
- Po
- temu
- Wszystkie kategorie
- prawie
- również
- zawsze
- kwoty
- an
- i
- android
- aplikacja android
- antena
- osobno
- Aplikacja
- Apple
- Zapłać z apple
- Zastosowanie
- Aplikuj
- mobilne i webowe
- SĄ
- artykuł
- AS
- aspekt
- założyć
- założenie
- At
- Bankomaty
- atakować
- Ataki
- Uwierzytelnianie
- Władze
- dostępny
- Bank
- bariera
- na podstawie
- BE
- Niedźwiedzie
- bo
- stają się
- zanim
- jest
- pomiędzy
- Poza
- biometryczny
- Bit
- Blokować
- Bluetooth
- ciało
- książka
- obie
- Dolny
- błędy
- wybudowany
- ale
- by
- Cambria
- CAN
- możliwości
- wózek
- karta
- Kartki okolicznosciowe
- noszenie
- walizka
- Centrum
- pewien
- wyzwanie
- szansa
- klasyczny
- jasny
- Zamknij
- zamknięcie
- kod
- kolorowy
- kolumny
- byliśmy spójni, od początku
- przyjście
- wspólny
- przyległy
- Komunikacja
- systemy porozumiewania się
- w porównaniu
- kompromis
- Zagrożone
- Prowadzenie
- wobec
- Bezstykowe
- Karty zbliżeniowe
- płatności zbliżeniowe
- współczesny
- kontynuować
- wygoda
- Wygodny
- kurs
- pokrycie
- Stwórz
- kredyt
- Karta kredytowa
- Karty Kredytowe
- Zbrodnie
- Karny
- przestępcy
- cyber
- ZAGROŻENIE
- Ciemny
- dane
- Data
- Domyślnie
- definicja
- definicje
- wykazać
- W zależności
- detale
- urządzenie
- urządzenia
- do
- dokument
- robi
- Nie
- zrobić
- z powodu
- każdy
- łatwiej
- z łatwością
- łatwo
- ruchomości
- więcej
- e-maile
- wyłonił
- nacisk
- umożliwiać
- włączony
- umożliwiając
- szyfrowane
- szyfrowanie
- zakończenia
- wzmocnione
- całkowicie
- koperta
- sprzęt
- szczególnie
- Eter (ETH)
- Parzyste
- ewoluuje
- przykład
- istnieć
- istnieje
- doświadczenie
- wyjaśnienie
- Wykorzystać
- ekspresowy
- Twarz
- Skanowanie twarzy
- ułatwiać
- ułatwienie
- imitacja
- fałszywy
- Postacie
- filet
- odcisk palca
- i terminów, a
- Skazy
- W razie zamówieenia projektu
- Forbes
- Nasz formularz
- formularze
- nieuczciwy
- Częstotliwość
- od
- funkcjonować
- otrzymać
- Dać
- Go
- Google Pay
- wspaniały
- Krata
- gwarancja
- haker
- miał
- Pół
- ręka
- trudniej
- hashtag
- Have
- mający
- he
- Nagłówek
- Trzymany
- Ukryty
- Wysoki
- Dziury
- Szczerze
- hotspot
- W jaki sposób
- How To
- Jednak
- HTML
- HTTPS
- Identyfikacja
- if
- obraz
- in
- wskaźnik
- Informacja
- właściwie
- inicjowanie
- wkład
- zamiast
- ubezpieczenie
- najnowszych
- iPhone
- IT
- JEGO
- właśnie
- Klawisz
- Uprzejmy
- Brak
- duży
- mniej
- lekki
- lubić
- Prawdopodobnie
- LIMIT
- Limity
- Linia
- LINK
- Lista
- lokalizacja
- długo
- stracić
- Partia
- niski
- niższy
- maszyny
- Macro
- robić
- Dokonywanie
- wiele
- mapa
- Oznakowanie
- matematyka
- maksymalny
- Może..
- oznaczać
- znaczenie
- znaczy
- średni
- wspominać
- wzmiankowany
- wiadomość
- metoda
- metody
- może
- łagodzenie
- MITM
- pieniądze
- jeszcze
- większość
- dużo
- musi
- Nazwa
- Potrzebować
- potrzeba
- wymagania
- Nowości
- NFC
- Nie
- normalna
- noty
- już dziś
- numer
- uzyskać
- of
- poza
- oferowany
- oferuje
- często
- on
- ONE
- tylko
- koncepcja
- działa
- przeciwny
- or
- zamówienie
- oryginalny
- Inne
- Pozostałe
- zarys
- wprost
- zewnętrzne
- własny
- właściciel
- strona
- Przeszłość
- łatanie
- Zapłacić
- zwracając
- płatność
- Metody Płatności
- Usługi płatnicze
- płatności
- Ludzie
- telefon
- telefony
- umieszczony
- zastępczy
- Równina
- plato
- Analiza danych Platona
- PlatoDane
- plus
- PoS
- pozytywny
- możliwy
- potencjał
- precyzyjny
- teraźniejszość
- głównie
- pierwotny
- prawdopodobnie
- problemy
- wygląda tak
- procesów
- profesjonalny
- chroniony
- dostawców
- zakup
- całkiem
- zacytować
- radio
- Rage
- zasięg
- Czytaj
- Czytelnik
- Rzeczywistość
- Przyczyny
- otrzymuje
- odniesienie
- regularny
- wymagać
- wymagany
- wymaganie
- wymagania
- Wymaga
- badacz
- powrót
- prawo
- s
- "bezpiecznym"
- bezpieczniej
- taki sam
- skanować
- bezpieczne
- bezpieczeństwo
- czujniki
- służyć
- służy
- usługa
- Usługi
- zestaw
- kilka
- przesunięcie
- Short
- powinien
- ściąganie
- shutterstock
- podpis
- Podpisy
- podobny
- Podobnie
- Prosty
- po prostu
- ponieważ
- szumowanie
- mały
- mądry
- smartwatches
- So
- Tworzenie
- rozwiązanie
- kilka
- Ktoś
- coś
- Źródło
- specjalny
- swoiście
- standard
- punkt widzenia
- pobyt
- Cel
- Nadal
- skradziony
- pas
- silny
- styl
- przedmiot
- taki
- sumy
- wrażliwy
- systemy
- stół
- Brać
- Zadania
- trwa
- Stuknij
- technicznie
- Technologia
- terminal
- XNUMX
- niż
- dzięki
- że
- Połączenia
- Informacje
- ich
- Im
- motyw
- następnie
- Tam.
- Te
- one
- to
- tych
- chociaż?
- groźba
- Przez
- bilety
- czas
- czasy
- Tytuł
- do
- Toa
- tokenizowany
- narzędzie
- Top
- Kontakt
- w kierunku
- transakcja
- transakcje
- przenieść
- transfery
- przekazać
- podróżować
- prawdziwy
- próbować
- stara
- drugiej
- podkreślać
- w odróżnieniu
- odblokować
- Uploading
- posługiwać się
- używany
- za pomocą
- Wykorzystując
- wartość
- zmienna
- Weryfikacja
- zweryfikować
- początku.
- wykonalne
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- Portfel
- chcieć
- była
- Oglądaj
- zegarki
- fale
- Droga..
- sposoby
- sieć
- Web 2
- Web 3
- Strona internetowa
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- dlaczego
- Wi-Fi
- będzie
- bezprzewodowy
- w
- bez
- Praca
- pracował
- działa
- świat
- zmartwiony
- martwić się
- by
- nadgarstek
- lat
- tak
- ty
- Twój
- ZDNET
- zefirnet