Annuncio pubblicitario

I pagamenti NFC (Near Field Communication) stanno diventando sempre più mainstream. Anche se gli Stati Uniti sono stati un po 'lenti nella diffusione, le persone nel Regno Unito usano la tecnologia dal 2011. Negli anni più recenti, anche i pagamenti NFC sono esplosi in popolarità in Europa, Canada e Australia.

Uno dei maggiori punti di forza dei pagamenti NFC è una migliore sicurezza. Abbiamo parlato a lungo del funzionalità di sicurezza offerte da Apple Pay Apple Pay è più sicuro di quanto pensi: 5 fatti per dimostrarloI servizi di pagamento basati su dispositivi mobili come Apple Pay stanno diventando sempre più popolari. Ma quali funzionalità di sicurezza offre? Quali garanzie esistono? È sicuro? Leggi di più altrove sul sito.

Ma non lasciarti ingannare. I pagamenti senza contatto NFC non offrono una garanzia di sicurezza in ghisa. Proprio come qualsiasi transazione finanziaria, ci sono punti deboli e scappatoie I sistemi di pagamento senza contatto rappresentano una minaccia per le vostre finanze?

instagram viewer
I pagamenti senza contatto sono diventati più popolari, ma sono sicuri? Quali minacce circondano questa nuova moda finanziaria? Ancora più importante, dovresti iscriverti? Leggi di più .

Ecco cinque problemi di sicurezza NFC che devi considerare prima di effettuare il tuo prossimo pagamento senza contatto.

1. intercettazioni

Eavesdropping è probabilmente la minaccia numero uno per tutti i pagamenti senza contatto NFC. Il termine si riferisce a un criminale che "ascolta" una transazione NFC.

A differenza della consegna di contanti in un negozio, la natura dei pagamenti NFC implica che il dispositivo di pagamento e il terminale trasmettono dati elettronici. Tali dati possono essere utilizzati dai ladri per accertare informazioni private sull'utente. Potrebbe assumere la forma di coordinate bancarie, ma anche informazioni necessarie per un semplice furto di identità 10 informazioni che vengono utilizzate per rubare la tua identitàIl furto di identità può essere costoso. Ecco le 10 informazioni che devi proteggere per non rubare la tua identità. Leggi di più come nomi e indirizzi.

In generale, ci sono tre aspetti principali in una transazione NFC: acquisizione dei segnali dell'interfaccia aerea, decodifica dei canali di comunicazione, e analisi dei dati acquisiti. È la prima parte a rischio di intercettazione.

I pagamenti NFC utilizzano l'accoppiamento magnetico per gestire il trasferimento di energia tra il lettore RFID HF e le antenne di tag. L'accoppiamento pone dei limiti su quanto possono raggiungere i segnali, ma alcuni hacker di cappelli bianchi affermano di essere riusciti da ben cinque metri.

Alla fine, se un intercettore può ricevere, amplificare, elaborare e decodificare i segnali trapelati, possono intercettare.

Soluzione: Utilizzare i canali sicuri solo per effettuare pagamenti. I canali sicuri crittografano i dati in modo che solo un dispositivo autorizzato possa decodificarli.

2. Stai usando un'app aggiornata?

I pagamenti senza contatto NFC sono resi possibili dalle app. La tecnologia NFC è l'hardware all'interno del tuo telefono o tablet, ma è la singola app o il sistema operativo che decide come viene utilizzata la tecnologia.

Anche se non usi pagamenti NFC, probabilmente hai familiarità con alcuni dei principali attori del settore Tutto ciò che devi sapere su Apple Pay, Samsung Pay e Android PayAndroid Pay, Samsung Pay, Apple Pay hanno tutti i loro vantaggi e svantaggi. Diamo un'occhiata a come funzionano ognuno di loro e chi può usarli. Leggi di più . Includono Samsung Pay, Apple Pay, Android Pay, LifeLock Wallet e Square Wallet. Diverse app bancarie hanno anche la funzione.

paga Android

Come qualsiasi app sul tuo telefono, devi aggiornare frequentemente queste app. Ovviamente, un'app aggiornata ti darà accesso alle ultime funzionalità, ma ti garantirà anche che stai utilizzando la versione dell'app con le ultime correzioni di sicurezza.

Se non stai utilizzando l'ultima versione di un'app, potresti mettere a repentaglio la tua sicurezza finanziaria.

Soluzione: Assicurati sempre di avere aggiornamenti automatici abilitati sul tuo dispositivo.

3. Furto

L'anno scorso avevano quasi 2,5 milioni di americani smartphone rubati 2 semplici modi per recuperare un telefono Android smarrito o rubatoQuesti metodi possono aiutarti a trovare il tuo telefono o tablet Android smarrito o rubato. Leggi di più . Storicamente, se eri vittima di un furto, era fastidioso ma non cambiava la vita. Se fossi diligente, i tuoi contatti, foto, messaggi e altri dati preziosi sarebbero stati nel cloud - non hai perso nulla.

Tuttavia, con la crescente prevalenza delle app di pagamento senza contatto NFC, ciò potrebbe riguardare il cambiamento.

Naturalmente, se prendi sul serio la tua sicurezza mobile, in genere non dovresti preoccuparti di nulla. L'app per telefono e pagamento sarà protetta mediante password, PIN e dati biometrici.

furto di borsa da donna
Credito di immagine: photographee.eu/Depositphotos

Tuttavia, migliaia di persone non prendono queste precauzioni. Sono vulnerabili. Potresti anche essere vulnerabile se disabiliti le richieste PIN per determinati periodi di tempo dopo una transazione, quindi perdi il telefono durante quel periodo di tempo.

Ma ignorando la sicurezza degli utenti rilassati e le sfortunate sequenze di eventi, c'è ancora un rischio? Sì, ma è minimo. Il modo in cui le app di pagamento utilizzano la tokenizzazione impedisce loro di funzionare se rilevano un codice PIN compromesso.

Soluzione: Non prendere scorciatoie con la sicurezza del tuo telefono. Abilita sempre tutte le protezioni disponibili sia a livello di dispositivo che di app. Se perdi il telefono, contatta immediatamente la tua banca e il tuo fornitore di app di portafoglio.

4. Attacchi di intercettazione

Ritorniamo ad alcune informazioni tecniche. Oltre agli attacchi di intercettazione, sei anche vulnerabile agli attacchi di intercettazione. Funzionano in modo simile a attacchi man-in-the-middle Che cos'è un attacco man-in-the-middle? Spiegazione del gergo sulla sicurezzaSe hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo per te. Leggi di più : un hacker riceve informazioni da un dispositivo, le altera, quindi le passa al destinatario previsto.

Con NFC, il rischio è trascurabile, ma esiste. Gli hacker possono farlo funzionare solo se sono presenti entrambi i dispositivi Attivo modalità. Se uno è dentro Passivo modalità, i due dispositivi non possono ricevere e inviare informazioni contemporaneamente.

Anche se entrambi sono in modalità attiva, i dispositivi potrebbero riconoscere un errore di protocollo e interrompere la trasmissione.

La linea di fondo è che gli attacchi di intercettazione sono difficili da operare, ma non impossibili.

Soluzione: Lascia NFC disattivato ogni volta che non lo usi. Quando è abilitato, lascia il dispositivo in modalità Passiva per impedire un accoppiamento Attivo-Attivo accidentale.

5. Privacy dei consumatori

Non pensavi che saremmo stati in grado di superare l'intero articolo senza discutere della privacy, vero ?!

Non dovrebbe sorprendere il fatto che i pagamenti NFC porteranno alla luce una serie di nuovi problemi di privacy nei prossimi anni.

Per comprendere la situazione attuale, è necessario spiegare alcuni retroscena. Nel 1999, il Congresso degli Stati Uniti approvò il Gramm – Leach – Bliley Act (GLBA). Una delle molte modifiche implementate è stata quella di rendere i fornitori di servizi di pagamento mobili simili a quelli finanziari istituzioni e consentire ai propri consumatori di rinunciare alla condivisione di informazioni personali per terze parti marketing.

Il decreto è stato seguito nel 2003 dal Legge CAN-SPAM (CSA) e il Legge sulla protezione dei consumatori telefonici (TCPA). Gli Atti hanno reso illegale per le aziende l'invio di e-mail commerciali e messaggi di testo non richiesti a dispositivi wireless. Ma soprattutto, gli Atti non si applicano quando una persona ha stabilito rapporti commerciali con il potenziale mittente.

clinton gramm leach bliley act

Fin qui tutto bene. Tuttavia, GLBA, CSA e TCPA non sono adatti per l'era moderna dei pagamenti NFC.

Sebbene nessuno lo abbia ancora testato in tribunale, sembra che GLBA non si applichi se un consumatore o un'app (piuttosto che un istituto finanziario) divulga le informazioni a negozi e venditori durante un NFC transazione.

Allo stesso modo, CSA e TCPA non si applicano. Pagando un fornitore, hai stabilito un rapporto commerciale con esso.

Ci sono alcuni esiti probabili di queste scappatoie:

  1. Possiamo aspettarci che più negozi carichino annunci, coupon e persino adware sui nostri dispositivi durante una transazione NFC.
  2. Potremmo iniziare a vedere altri fornitori che utilizzano informazioni sui nostri acquisti per mostrarci annunci mirati sul Web.
  3. Probabilmente inizieremo a vedere accordi di licenza software e avvisi sul punto vendita che ci costringono a dare il consenso per la ricezione di messaggi di marketing.

Soluzione: Leggi la stampa di piccole dimensioni di un'app, leggi le condizioni commerciali di un negozio e approfondisci sempre le impostazioni del tuo portafoglio per vedere se esiste un modo per impedire il trasferimento di dati di questo tipo.

La sicurezza NFC ti preoccupa?

Come ha dimostrato questo articolo, NFC è lungi dall'essere un proiettile magico che risolverà istantaneamente tutte le insicurezze del settore finanziario. Sei a rischio per problemi tecnici, problemi pratici e problemi di privacy.

Tuttavia, NFC è probabilmente ancora più sicuro rispetto all'utilizzo delle vecchie carte bancarie basate su banda magnetica o anche delle più recenti innovazioni di Chip-and-PIN.

Usi pagamenti senza contatto NFC? La sicurezza dei pagamenti ti preoccupa? Sei stato vittima di un crimine NFC? Come sempre, puoi lasciare tutte le tue opinioni e pensieri nella sezione commenti qui sotto.

Credito di immagine: Wavebreakmedia /Depositphotos

Dan è un espatriato britannico che vive in Messico. È caporedattore del sito gemello di MUO, Blocks Decoded. In varie occasioni è stato Social Editor, Creative Editor e Finance Editor per MUO. Lo puoi trovare in giro per la sala d'esibizione al CES di Las Vegas ogni anno (gente delle PR, contattaci!), E fa un sacco di siti dietro le quinte...