Os pagamentos NFC (Near Field Communication) estão se tornando cada vez mais populares. Embora os Estados Unidos tenham sido um pouco lentos na aceitação, as pessoas no Reino Unido têm usado a tecnologia desde 2011. Em anos mais recentes, os pagamentos por NFC também explodiram em popularidade na Europa, no Canadá e na Austrália.
Um dos maiores pontos de venda de pagamentos NFC é melhor segurança. Nós falamos longamente sobre os recursos de segurança oferecidos pela Apple Pay A Apple Pay é mais segura do que você pensa: 5 fatos para provar que a Apple Pay é mais segura do que você pensa: 5 fatos para provar que serviços de pagamento baseados em celulares como a Apple Pay estão se tornando cada vez mais popular. Mas que recursos de segurança oferece? Quais proteções estão em vigor? É seguro? Leia mais em outro lugar no site.
Mas não se deixe enganar. Pagamentos sem contato NFC não fornecem garantia de segurança em ferro fundido. Assim como qualquer transação financeira, existem pontos fracos e lacunas. Sistemas de pagamento sem contato são uma ameaça às suas finanças? Os sistemas de pagamento sem contato são uma ameaça às suas finanças? Os pagamentos sem contato se tornaram mais populares, mas são seguros? Quais ameaças envolvem essa nova moda financeira? Mais importante, você deve se inscrever? Consulte Mais informação .
Aqui estão cinco questões de segurança NFC que você precisa considerar antes de fazer seu próximo pagamento sem contato.
1. escutas
A escuta é, sem dúvida, a ameaça número um que enfrenta todos os pagamentos sem contato NFC. O termo refere-se a um criminoso "escutando" em uma transação NFC.
Ao contrário da entrega de dinheiro em uma loja, a natureza dos pagamentos NFC significa que o dispositivo de pagamento e o terminal estão transmitindo dados eletrônicos. Esses dados podem ser usados por ladrões para averiguar informações privadas sobre o usuário. Pode ter a forma de dados bancários, mas também informações necessárias para roubo de identidade simples. 10 Peças de informação que são usadas para roubar sua identidade 10 peças de informação que são usadas para roubar sua identidade De acordo com o US Bureau of Justice, custo de roubo de identidade vítimas de mais de US $ 24 bilhões em 2012, mais do que roubos domésticos, roubos de veículos e propriedade combinados. Essas 10 informações são o que os ladrões estão procurando ... Leia Mais como nomes e endereços.
De um modo geral, há três aspectos principais em uma transação NFC: captura de sinais de interface aérea, decodificação de canais de comunicação e análise de dados capturados . É a primeira parte que está em risco de espionagem.
Os pagamentos NFC usam o acoplamento magnético para gerenciar a transferência de energia entre o leitor RFID HF e as antenas de tags. O acoplamento coloca limites sobre até onde os sinais podem chegar, mas alguns hackers de chapéu branco afirmam ter conseguido de até cinco metros.
Por fim, se um interceptor puder receber, amplificar, processar e decodificar os sinais que vazaram, eles podem espionar.
Solução: use apenas canais seguros para efetuar pagamentos. Os canais seguros criptografam dados para que apenas um dispositivo autorizado possa decodificá-los.
2. Você está usando um aplicativo atualizado?
Pagamentos sem contato NFC são possíveis por aplicativos. A tecnologia NFC é o hardware em seu telefone ou tablet, mas é o aplicativo individual ou sistema operacional que decide como a tecnologia é usada.
Mesmo que você não use pagamentos NFC, provavelmente está familiarizado com alguns dos principais players do setor Tudo o que você precisa saber sobre o Apple Pay, o Samsung Pay e o Android Pay Tudo o que você precisa saber sobre o Apple Pay, Samsung Pay e o Android Pay Android Pay, o Samsung Pay e o Apple Pay têm vantagens e desvantagens. Vamos ver exatamente como cada um deles funciona e quem pode usá-los. Consulte Mais informação . Eles incluem o Samsung Pay, o Apple Pay, o Android Pay, o LifeLock Wallet e o Square Wallet. Vários aplicativos do banco também têm o recurso.
Como qualquer aplicativo no seu smartphone, você precisa atualizar esses aplicativos com frequência. Obviamente, um aplicativo atualizado lhe dará acesso aos recursos mais recentes, mas também garantirá que você esteja usando a versão do aplicativo com as correções de segurança mais recentes.
Se você não estiver executando a versão mais recente de um aplicativo, poderá colocar sua segurança financeira em risco.
Solução: verifique sempre se você tem atualizações automáticas ativadas no seu dispositivo.
3. Roubo
No ano passado, quase 2, 5 milhões de americanos tiveram seus smartphones roubados 2 maneiras fáceis de recuperar um telefone Android perdido ou roubado 2 maneiras fáceis de recuperar um telefone Android perdido ou roubado Estes métodos podem ajudá-lo a encontrar seu telefone ou tablet Android perdido ou roubado. Consulte Mais informação . Historicamente, se você foi vítima de um roubo, foi chato, mas não mudou a vida. Se você fosse diligente, seus contatos, fotos, mensagens e outros dados valiosos estariam na nuvem - você não perdeu nada.
No entanto, com a crescente prevalência de aplicativos de pagamento sem contato NFC, isso poderia ser uma mudança.
Claro, se você leva a segurança móvel a sério, geralmente não deveria ter nada com que se preocupar. Seu telefone e o aplicativo de pagamento serão protegidos usando senhas, PINs e dados biométricos.
No entanto, milhares de pessoas não tomam essas precauções. Eles são vulneráveis. Você também pode estar vulnerável se desativar os prompts de PIN por períodos de tempo definidos após uma transação e perder o telefone durante esse período de tempo.
Mas, ignorando a falta de segurança do usuário e as infelizes sequências de eventos, ainda existe um risco? Sim, mas é mínimo. A maneira como os aplicativos de pagamento usam tokenization impede que eles funcionem se detectarem um código PIN invadido.
Solução: não tome atalhos com a segurança do seu telefone. Ative sempre todas as proteções disponíveis no dispositivo e no nível do aplicativo. Se você perder seu telefone, entre imediatamente em contato com seu banco e com seu provedor de aplicativos de carteira.
4. Ataques de Interceptação
Vamos voltar a algum insight técnico. Além de ataques de espionagem, você também está vulnerável a ataques de interceptação. Eles funcionam de maneira semelhante aos ataques man-in-the-middle O que é um ataque do tipo man-in-the-middle? Jargão de Segurança Explicado O Que É um Ataque Man-in-the-Middle? Jargão de Segurança Explicado Se você já ouviu falar de ataques "man-in-the-middle", mas não tem certeza do que isso significa, este é o artigo para você. Leia mais: um hacker recebe informações de um dispositivo, altera e passa para o destinatário pretendido.
Com o NFC, o risco é insignificante, mas existe. Os hackers só podem fazê-lo funcionar se os dois dispositivos estiverem no modo Ativo . Se um estiver no modo Passivo, os dois dispositivos não poderão receber e enviar informações ao mesmo tempo.
Mesmo se ambos estiverem no modo ativo, os dispositivos podem reconhecer um erro de protocolo e interromper a transmissão.
A linha de fundo é que os ataques de interceptação são difíceis de operar, mas não impossíveis.
Solução: Deixe o NFC desligado sempre que não estiver usando. Quando estiver ativado, deixe seu dispositivo no modo Passivo para evitar um emparelhamento ativo-ativo acidental.
5. Privacidade do Consumidor
Você não acha que conseguiríamos passar por todo o artigo sem discutir privacidade, não foi ?!
Não é de surpreender que os pagamentos NFC tragam uma série de novas questões de privacidade para os próximos anos.
Para entender a situação atual, é necessário explicar alguns antecedentes. Em 1999, o Congresso dos Estados Unidos aprovou a Lei Gramm-Leach-Bliley (GLBA). Uma das muitas mudanças implementadas foi tornar os provedores de serviços de pagamento móveis semelhantes a instituições financeiras e permitir que seus consumidores optassem por não compartilhar informações pessoais para marketing de terceiros.
O decreto foi seguido em 2003 pela Lei CAN-SPAM (CSA) e pelo Telephone Consumer Protection Act (TCPA). Os Atos tornaram ilegal que as empresas enviassem e-mails comerciais não solicitados e mensagens de texto para dispositivos sem fio. Mas, crucialmente, os Atos não se aplicam quando uma pessoa estabeleceu relações comerciais com o possível remetente.
Por enquanto, tudo bem. No entanto, GLBA, CSA e TCPA não são adequados para a era moderna dos pagamentos NFC.
Embora ninguém tenha testado isso nos tribunais, parece que o GLBA não se aplicará se um consumidor ou um aplicativo (em vez de uma instituição financeira) divulgar as informações a lojas e fornecedores durante uma transação NFC.
Da mesma forma, o CSA e o TCPA não se aplicam. Ao pagar um fornecedor, você estabeleceu um relacionamento comercial com ele.
Existem alguns resultados prováveis dessas lacunas:
- Podemos esperar que mais lojas carreguem anúncios, cupons e até mesmo adware em nossos dispositivos durante uma transação NFC.
- Podemos começar a ver outros provedores usando informações sobre nossas compras para nos mostrar anúncios segmentados na web.
- Provavelmente começaremos a ver acordos de licenciamento de software e avisos de ponto de venda nos forçando a dar o consentimento para receber mensagens de marketing.
Solução: leia as letras pequenas de um aplicativo, leia os termos de negócios de uma loja e sempre se aprofunde nas configurações de sua carteira para ver se há uma maneira de evitar transferências de dados dessa natureza.
A segurança NFC preocupa você?
Como este artigo demonstrou, o NFC está longe de ser uma solução mágica que resolverá instantaneamente todas as inseguranças do setor financeiro. Você corre o risco de problemas técnicos, questões práticas e problemas de privacidade.
No entanto, a NFC provavelmente ainda é mais segura do que usar os antigos cartões bancários com base em tarja magnética ou até mesmo as inovações mais recentes do Chip e do PIN.
Você usa pagamentos sem contato NFC? A segurança dos pagamentos preocupa você? Você foi vítima de um crime de NFC? Como sempre, você pode deixar todas as suas opiniões e pensamentos na seção de comentários abaixo.
Crédito da imagem: Wavebreakmedia / Depositphotos