5 problemas de seguridad NFC a considerar antes de su próximo pago sin contacto
Los pagos NFC (Near Field Communication) se están volviendo cada vez más comunes. Aunque los Estados Unidos han sido un poco lentos en su uso, la gente en el Reino Unido ha estado usando la tecnología desde 2011. En los últimos años, los pagos NFC también han aumentado en popularidad en Europa, Canadá y Australia..
Uno de los mayores puntos de venta de pagos NFC es una mejor seguridad. Hemos hablado extensamente sobre las características de seguridad que ofrece Apple Pay. Apple Pay es más seguro de lo que piensa: 5 datos para demostrarlo Apple Pay es más seguro de lo que piensa: 5 datos para demostrarlo Los servicios de pago basados en dispositivos móviles como Apple Pay se están convirtiendo Más y más popular. Pero, ¿qué características de seguridad ofrece? ¿Qué garantías existen? ¿Es seguro? Leer más en otro lugar en el sitio.
Pero no te dejes engañar. Los pagos sin contacto NFC no proporcionan una garantía de seguridad de hierro fundido. Al igual que cualquier transacción financiera, existen puntos débiles y vacíos ¿Son los sistemas de pago sin contacto una amenaza para sus finanzas? ¿Son los sistemas de pago sin contacto una amenaza para sus finanzas? Los pagos sin contacto se han vuelto más populares, pero ¿son seguros? ¿Qué amenazas rodean esta nueva moda financiera? Más importante aún, ¿debería registrarse? Lee mas .
Aquí hay cinco problemas de seguridad NFC que debe considerar antes de realizar su próximo pago sin contacto.
1. Eavesdropping
Eavesdropping es posiblemente la amenaza número uno que enfrentan todos los pagos sin contacto de NFC. El término se refiere a un criminal. “escuchando” en una transacción NFC.
A diferencia de la entrega de efectivo en una tienda, la naturaleza de los pagos NFC significa que el dispositivo de pago y el terminal están transmitiendo datos electrónicos. Los ladrones pueden utilizar esos datos para determinar información privada sobre el usuario. Puede tomar la forma de datos bancarios, pero también la información necesaria para el robo de identidad simple. 10 piezas de información que se utilizan para robar su identidad. 10 piezas de información que se utilizan para robar su identidad. Según la Oficina de Justicia de los EE. UU. las víctimas superaron los $ 24 mil millones en 2012, más que el robo de casas, el robo de automóviles y la propiedad combinados Estas 10 piezas de información son lo que los ladrones buscan ... Leer más como nombres y direcciones.
En términos generales, hay tres aspectos principales de una transacción NFC: captura de señales de interfaz de aire, decodificación de canales de comunicación, y análisis de datos capturados. Es la primera parte que está en riesgo de espionaje..
Los pagos NFC utilizan un acoplamiento magnético para gestionar la transferencia de energía entre el lector RFID HF y las antenas de etiquetas. El acoplamiento establece límites sobre la distancia a la que pueden llegar las señales, pero algunos hackers de sombrero blanco afirman que han tenido éxito desde una distancia de hasta cinco metros..
En última instancia, si un interceptor puede recibir, amplificar, procesar y decodificar las señales filtradas, pueden escuchar a escondidas.
Solución: Utilice únicamente canales seguros para realizar pagos. Los canales seguros cifran datos para que solo un dispositivo autorizado pueda decodificarlos.
2. ¿Está utilizando una aplicación actualizada??
Los pagos sin contacto NFC son posibles gracias a las aplicaciones. La tecnología NFC es hardware dentro de su teléfono o tableta, pero es la aplicación individual o el sistema operativo el que decide cómo se usa la tecnología.
Incluso si no utiliza los pagos NFC, probablemente esté familiarizado con algunos de los principales actores del sector. Todo lo que necesita saber sobre Apple Pay, Samsung Pay y Android Pay Todo lo que necesita saber sobre Apple Pay, Samsung Pay , y Android Pay Android Pay, Samsung Pay, Apple Pay tienen sus ventajas y desventajas. Veamos exactamente cómo funciona cada uno de ellos y quién puede usarlos. Lee mas . Incluyen Samsung Pay, Apple Pay, Android Pay, LifeLock Wallet y Square Wallet. Varias aplicaciones bancarias también tienen la característica.
Como cualquier aplicación en su teléfono, necesita actualizar estas aplicaciones con frecuencia. Obviamente, una aplicación actualizada le dará acceso a las últimas funciones, pero también asegurará que esté utilizando la versión de la aplicación con las soluciones de seguridad más recientes..
Si no está ejecutando la última versión de una aplicación, podría poner en peligro su seguridad financiera..
Solución: Siempre asegúrate de tener las actualizaciones automáticas habilitadas en tu dispositivo.
3. robo
El año pasado, a casi 2,5 millones de estadounidenses les robaron sus teléfonos inteligentes 2 maneras fáciles de recuperar un teléfono Android perdido o robado 2 maneras fáciles de recuperar un teléfono Android perdido o robado Estos métodos pueden ayudarlo a encontrar su teléfono o tableta Android perdido o robado. Lee mas . Históricamente, si usted fue víctima de un robo, fue molesto pero no cambió su vida. Si fuera diligente, sus contactos, fotos, mensajes y otros datos valiosos habrían estado en la nube, no perdió nada..
Sin embargo, con la creciente prevalencia de las aplicaciones de pago sin contacto NFC, eso podría ser sobre el cambio..
Por supuesto, si toma en serio la seguridad de su dispositivo móvil, generalmente no debería tener nada de qué preocuparse. Su teléfono y la aplicación de pago estarán protegidos mediante contraseñas, PIN y datos biométricos..
Sin embargo, miles de personas no toman estas precauciones. Son vulnerables También puede ser vulnerable si deshabilita las solicitudes de PIN para períodos de tiempo establecidos después de una transacción y luego pierde su teléfono durante ese período de tiempo.
Pero ignorando la seguridad del usuario laxa y las secuencias desafortunadas de eventos, ¿existe todavía un riesgo? Sí, pero es mínimo. La forma en que las aplicaciones de pago utilizan la tokenización les impide trabajar si detectan un código PIN pirateado.
Solución: No tome atajos con la seguridad de su teléfono. Siempre habilite todas las protecciones disponibles tanto en el dispositivo como a nivel de la aplicación. Si pierde su teléfono, comuníquese inmediatamente con su banco y con el proveedor de la aplicación de su billetera..
4. Ataques de intercepción
Volvamos a una visión técnica. Además de los ataques de espionaje, también eres vulnerable a los ataques de intercepción. Funcionan de manera similar a los ataques de hombre en el medio ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Más información: un pirata informático recibe información de un dispositivo, la modifica y luego la pasa al destinatario deseado..
Con NFC, el riesgo es insignificante, pero existe. Los hackers solo pueden hacer que funcione si los dos dispositivos están en Activo modo. Si uno esta en Pasivo Modo, los dos dispositivos no pueden recibir y enviar información al mismo tiempo.
Incluso si ambos están en modo activo, los dispositivos podrían reconocer un error de protocolo y detener la transmisión.
La conclusión es que los ataques de intercepción son difíciles de operar, pero no imposibles.
Solución: Deje la NFC apagada cuando no la esté usando. Cuando esté habilitado, deje su dispositivo en modo pasivo para evitar un emparejamiento activo-activo accidental.
5. Privacidad del consumidor
No pensaste que podríamos hacerlo a través de todo el artículo sin discutir la privacidad, ¿verdad??!
No debería sorprender que los pagos NFC vayan a poner de relieve una serie de nuevos problemas de privacidad en los próximos años..
Para entender la situación actual, es necesario explicar algunos antecedentes. En 1999, el Congreso de los Estados Unidos aprobó el Ley de Gramm-Leach-Bliley (GLBA). Uno de los muchos cambios que implementó fue hacer que los proveedores de servicios de pago móvil sean similares a las instituciones financieras y permitir que sus consumidores opten por no compartir información personal para marketing de terceros..
El decreto fue seguido en 2003 por el Ley CAN-SPAM (CSA) y la Ley de Protección al Consumidor Telefónico (TCPA). Los Actos hicieron ilegal que las compañías envíen correos electrónicos comerciales no solicitados y mensajes de texto a dispositivos inalámbricos. Pero de manera crucial, las leyes no se aplican cuando una persona ha establecido una relación comercial con el posible remitente..
Hasta ahora tan bueno. Sin embargo, GLBA, CSA y TCPA no son adecuados para la era moderna de los pagos NFC.
Aunque nadie lo ha probado en los tribunales, parece que GLBA no se aplicará si un consumidor o una aplicación (en lugar de una institución financiera) divulga la información a tiendas y proveedores durante una transacción de NFC.
Del mismo modo, CSA y TCPA no se aplicarán. Al pagar a un proveedor, usted ha establecido una relación comercial con él..
Hay algunos resultados probables de estas lagunas:
- Podemos esperar que más tiendas carguen anuncios, cupones e incluso programas publicitarios en nuestros dispositivos durante una transacción NFC.
- Podríamos comenzar a ver a otros proveedores utilizando información sobre nuestras compras para mostrarnos anuncios orientados en la web..
- Probablemente comenzaremos a ver los acuerdos de licencia de software y los avisos de puntos de venta que nos obligan a dar nuestro consentimiento para recibir mensajes de marketing..
Solución: Lea la letra pequeña de una aplicación, lea los términos de negocio de una tienda y siempre profundice en la configuración de su billetera para ver si hay una manera de evitar transferencias de datos de esta naturaleza..
¿La seguridad de NFC te preocupa??
Como ha demostrado este artículo, NFC está lejos de ser una bala mágica que resolverá instantáneamente todas las inseguridades en la industria financiera. Corres el riesgo de problemas técnicos, problemas prácticos y problemas de privacidad..
Sin embargo, es probable que NFC sea aún más seguro que usar las antiguas tarjetas bancarias basadas en banda magnética o incluso las innovaciones más recientes de Chip y PIN..
¿Utilizas pagos sin contacto NFC? ¿Te preocupa la seguridad de los pagos? ¿Has sido víctima de un crimen NFC? Como siempre, puede dejar todas sus opiniones y pensamientos en la sección de comentarios a continuación..
Crédito de la imagen: Wavebreakmedia / Depositphotos
Explorar más sobre: Pago sin contacto, NFC.