Propaganda
Os pagamentos por NFC (Near Field Communication) estão se tornando cada vez mais populares. Embora os Estados Unidos tenham demorado um pouco a adotá-lo, as pessoas no Reino Unido usam a tecnologia desde 2011. Nos anos mais recentes, os pagamentos NFC também explodiram em popularidade na Europa, Canadá e Austrália.
Um dos maiores pontos de venda de pagamentos NFC é a melhor segurança. Conversamos longamente sobre o recursos de segurança oferecidos pelo Apple Pay Apple Pay é mais seguro do que você pensa: 5 fatos para provarServiços de pagamento baseados em celular, como o Apple Pay, estão se tornando cada vez mais populares. Mas que recursos de segurança ele oferece? Que salvaguardas existem? É seguro? consulte Mais informação em outras partes do site.
Mas não se deixe enganar. Os pagamentos sem contato da NFC não fornecem uma garantia de segurança de ferro fundido. Assim como qualquer transação financeira, existem fraquezas e brechas Os sistemas de pagamento sem contato são uma ameaça para suas finanças? Os pagamentos sem contato tornaram-se mais populares, mas são seguros? Que ameaças cercam essa nova moda financeira? Mais importante, você deve se inscrever? consulte Mais informação .
Aqui estão cinco questões de segurança NFC que você precisa considerar antes de efetuar seu próximo pagamento sem contato.
1. Bisbilhotar
A escuta espontânea é sem dúvida a principal ameaça enfrentada por todos os pagamentos sem contato da NFC. O termo refere-se a um criminoso "escutando" em uma transação NFC.
Ao contrário de entregar dinheiro em uma loja, a natureza dos pagamentos NFC significa que o dispositivo de pagamento e o terminal estão transmitindo dados eletrônicos. Esses dados podem ser usados por ladrões para verificar informações particulares sobre o usuário. Pode assumir a forma de detalhes bancários, mas também informações necessárias para o simples roubo de identidade 10 informações que são usadas para roubar sua identidadeO roubo de identidade pode ser caro. Aqui estão as 10 informações que você precisa proteger para que sua identidade não seja roubada. consulte Mais informação como nomes e endereços.
De um modo geral, existem três aspectos principais em uma transação NFC: captura de sinais de interface aérea, decodificação de canais de comunicaçãoe análise de dados capturados. É a primeira parte que corre o risco de escutar.
Os pagamentos NFC usam acoplamento magnético para gerenciar a transferência de energia entre o leitor RFID HF e as antenas de etiqueta. O acoplamento limita o alcance dos sinais, mas alguns hackers de chapéu branco afirmam que foram bem-sucedidos em distâncias de até cinco metros.
Por fim, se um interceptador puder receber, amplificar, processar e decodificar os sinais vazados, eles podem espionar.
Solução: Use apenas canais seguros para fazer pagamentos. Os canais seguros criptografam os dados para que apenas um dispositivo autorizado possa decodificá-los.
2. Você está usando um aplicativo atualizado?
Os pagamentos sem contato NFC são possíveis pelos aplicativos. A tecnologia NFC é um hardware no seu telefone ou tablet, mas é o aplicativo ou sistema operacional individual que decide como a tecnologia é usada.
Mesmo se você não usar pagamentos NFC, provavelmente você está familiarizado com alguns dos principais players do setor Tudo o que você precisa saber sobre o Apple Pay, o Samsung Pay e o Android PayAndroid Pay, Samsung Pay, Apple Pay, todos têm suas vantagens e desvantagens. Vamos dar uma olhada exata em como cada um deles funciona e quem pode usá-los. consulte Mais informação . Eles incluem Samsung Pay, Apple Pay, Android Pay, LifeLock Wallet e Square Wallet. Vários aplicativos bancários também têm o recurso.
Como qualquer aplicativo no seu telefone, você precisa atualizar esses aplicativos com frequência. Obviamente, um aplicativo atualizado fornecerá acesso aos recursos mais recentes, mas também garantirá que você esteja usando a versão do aplicativo com as correções de segurança mais recentes.
Se você não estiver executando a versão mais recente de um aplicativo, poderá colocar sua segurança financeira em risco.
Solução: Sempre verifique se as atualizações automáticas estão ativadas no seu dispositivo.
3. Roubo
No ano passado, quase 2,5 milhões de americanos tiveram seus smartphones roubados 2 maneiras fáceis de recuperar um telefone Android perdido ou roubadoEsses métodos podem ajudá-lo a encontrar seu telefone ou tablet Android perdido ou roubado. consulte Mais informação . Historicamente, se você foi vítima de um roubo, foi irritante, mas não mudou a vida. Se você fosse diligente, seus contatos, fotos, mensagens e outros dados valiosos estariam na nuvem - você não perdeu nada.
No entanto, com a crescente prevalência de aplicativos de pagamento sem contato NFC, isso pode ser uma mudança.
Obviamente, se você leva a sério a segurança do seu celular, geralmente não precisa se preocupar com nada. Seu telefone e aplicativo de pagamento serão protegidos usando senhas, PINs e biometria.
No entanto, milhares de pessoas não tomam essas precauções. Eles são vulneráveis. Você também pode ficar vulnerável se desativar os prompts de PIN por períodos definidos após uma transação e perder o telefone durante esse período.
Mas ignorando a segurança negligente do usuário e as sequências infelizes de eventos, ainda existe um risco? Sim, mas é mínimo. A maneira como os aplicativos de pagamento usam a tokenização os impede de funcionar se detectar um código PIN invadido.
Solução: Não use atalhos com a segurança do seu telefone. Sempre habilite todas as proteções disponíveis no nível do dispositivo e do aplicativo. Se você perder o telefone, entre em contato imediatamente com seu banco e seu provedor de aplicativos da carteira.
4. Ataques de interceptação
Vamos voltar a algumas dicas técnicas. Além de ataques de interceptação, você também está vulnerável a ataques de interceptação. Eles funcionam de maneira semelhante a ataques man-in-the-middle O que é um ataque do tipo intermediário? Jargão de segurança explicadoSe você já ouviu falar de ataques "intermediários", mas não sabe ao certo o que isso significa, este é o artigo para você. consulte Mais informação : um hacker recebe informações de um dispositivo, as altera e as passa para o destinatário pretendido.
Com a NFC, o risco é insignificante, mas existe. Os hackers só podem fazê-lo funcionar se os dois dispositivos estiverem ambos Ativo modo. Se alguém estiver em Passiva modo, os dois dispositivos não podem receber e enviar informações ao mesmo tempo.
Mesmo se os dois estiverem no modo Ativo, os dispositivos poderão reconhecer um erro de protocolo e interromper a transmissão.
O ponto principal é que os ataques de interceptação são difíceis de operar, mas não impossíveis.
Solução: Deixe o NFC desativado sempre que não o estiver usando. Quando estiver ativado, deixe seu dispositivo no modo Passivo para evitar um emparelhamento ativo-ativo acidental.
5. Privacidade do Consumidor
Você não achou que conseguiríamos passar o artigo inteiro sem discutir a privacidade, não é?
Não é de surpreender que os pagamentos com NFC venham trazer à tona uma série de novos problemas de privacidade nos próximos anos.
Para entender a situação atual, é necessário explicar alguns antecedentes. Em 1999, o Congresso dos Estados Unidos aprovou a Lei Gramm-Leach-Bliley (GLBA). Uma das muitas mudanças implementadas foi tornar os provedores de serviços de pagamento móvel semelhantes aos instituições e permitir que seus consumidores optem por não compartilhar informações pessoais de terceiros marketing.
O decreto foi seguido em 2003 pelo Lei CAN-SPAM (CSA) e os Lei de Proteção ao Consumidor por Telefone (TCPA). Os Atos tornavam ilegal para as empresas enviar e-mails comerciais não solicitados e mensagens de texto para dispositivos sem fio. Mas, crucialmente, os Atos não se aplicam quando uma pessoa estabelece um relacionamento comercial com o possível remetente.
Por enquanto, tudo bem. No entanto, GLBA, CSA e TCPA não são adequados para a era moderna dos pagamentos NFC.
Embora ninguém o tenha testado nos tribunais, parece que o GLBA não se aplicará se um consumidor ou um aplicativo (em vez de uma instituição financeira) divulga as informações a lojas e fornecedores durante uma NFC transação.
Da mesma forma, CSA e TCPA não se aplicarão. Ao pagar um fornecedor, você estabeleceu um relacionamento comercial com ele.
Existem alguns resultados prováveis dessas brechas:
- Podemos esperar que mais lojas enviem anúncios, cupons e até adware para nossos dispositivos durante uma transação NFC.
- Podemos começar a ver outros fornecedores usando informações sobre nossas compras para nos mostrar anúncios segmentados na web.
- Provavelmente, começaremos a ver contratos de licenciamento de software e avisos no ponto de venda nos forçando a dar consentimento para o recebimento de mensagens de marketing.
Solução: Leia as letras pequenas de um aplicativo, leia os termos de negócios de uma loja e sempre examine as configurações da sua carteira para ver se há uma maneira de impedir transferências de dados dessa natureza.
A segurança NFC preocupa você?
Como este artigo demonstrou, a NFC está longe de ser uma bala mágica que resolverá instantaneamente todas as inseguranças do setor financeiro. Você corre o risco de problemas técnicos, práticos e de privacidade.
No entanto, a NFC provavelmente ainda é mais segura do que usar os antigos cartões bancários baseados em fita magnética ou mesmo as inovações mais recentes do Chip e PIN.
Você usa pagamentos sem contato NFC? A segurança dos pagamentos preocupa você? Você já foi vítima de um crime na NFC? Como sempre, você pode deixar todas as suas opiniões e pensamentos na seção de comentários abaixo.
Crédito de imagem: Wavebreakmedia /Depositphotos
Dan é um expat britânico que vive no México. Ele é o editor-gerente do site irmão do MUO, Blocks Decoded. Em vários momentos, ele foi o editor social, o criativo e o financeiro da MUO. Você pode encontrá-lo perambulando pelo salão da CES em Las Vegas todos os anos (pessoal de relações públicas, entre em contato!), E ele faz muitos sites nos bastidores…