كانت البطاقات ذات الشريط المغناطيسي رائجة منذ 20 عامًا أو نحو ذلك، لكنها أصبحت الآن شائعة وكان الأمن هشاوكثيراً ما يؤدي شرط التوقيع إلى زيادة متاعب المعاملات - ناهيك عن افتقارها إلى تشفير البيانات، مما يجعلها عرضة للسرقة والاستنساخ من قبل المجرمين.
ظهرت البطاقات المعتمدة على الرقائق كخليفة، حيث توفر أمانًا معززًا من خلال تشفير البيانات. تتطلب هذه البطاقات إدخالها في محطات الدفع (POS) والمصادقة عليها باستخدام رقم التعريف الشخصي (PIN)، مما يمثل تحولًا نحو طرق معاملات أكثر أمانًا. من الناحية الأمنية، كانت البطاقات المستندة إلى الشريحة تقدمًا واضحًا، حيث أنها تتطلب المصادقة وتوفر أمانًا محسنًا على البطاقة بسبب التشفير. ومع ذلك، كانت هذه البطاقات لا تزال عرضة للاستنساخ أو سرقة المعلوماتعلى الرغم من أن ارتكاب مثل هذه الجرائم كان أكثر صعوبة من استخدام البطاقات ذات الشريط الممغنط.
معيار NFC
ظهرت الاتصالات قريبة المدى، أو NFC، التي تطورت من تحديد الترددات الراديوية (RFID)، كمعيار دفع جديد في النصف الأخير من العقد الأول من القرن الحادي والعشرين. بفضل هذه التقنية، أصبحت البطاقات الأصلية المعتمدة على الشريحة أكثر فائدة، فبدلاً من الاضطرار إلى إدخالها في محطات الدفع وأجهزة الصراف الآلي، كل ما يتطلبه الأمر هو النقر على جهاز دفع يدعم تقنية NFC لتحويل الأموال.
ماذا يمكن أن يكون جهاز الدفع؟ وبصرف النظر عن البطاقات اللاتلامسية، يمكن للهواتف الآن أيضًا أن تخدم هذه الوظيفة من خلال خدمات مثل دفع أبل or جوجل الدفعوالتي، بعد تحميل تفاصيل بطاقتك في الخدمة، تمكنك من استخدام هاتفك للدفع.
تعمل العملية التي يتم من خلالها الدفع بتقنية NFC بشكل مشابه تمامًا لتقنية Bluetooth أو أنظمة الاتصالات اللاسلكية الأخرى، وذلك باستخدام موجات الراديو لتنشيط المعلومات التي يتم إرسالها والتحقق منها. ثم يتم فك تشفير هذه البيانات بواسطة هوائي. على وجه التحديد، في حالة الدفع، تتلقى المحطة معلومات من الهاتف، ثم تقوم بمعالجتها والموافقة عليها لتسهيل المعاملة.
نظرًا لنطاق NFC القصير جدًا، فهو غير مفيد لعمليات نقل البيانات الكبيرة. على عكس Wi-Fi أو Bluetooth، فهو أبطأ ويتطلب أن يكون جهازي الاتصال على مقربة من بعضهما. وهذا يحمل بعض التشابه مع عمليات نقل الملفات بالأشعة تحت الحمراء في الماضي، والتي عملت بشكل مشابه ولكنها كانت أقل ملاءمة وعملت نصف الوقت فقط: كان عليك أن تكون دقيقًا للغاية فيما يتعلق بكيفية وضع هواتفك، وكان على أجهزة الاستشعار أن تلمس تقريبًا (هنا ان دليل قديم عرض الوظيفة).
ما مدى أمان NFC؟
وبالنظر إلى أن تطبيقه الأساسي هو تسهيل المعاملات غير التلامسية، فقد يفترض المرء أنه يجب أن يكون آمنًا تمامًا، أليس كذلك؟
إنه نوع من. بالمقارنة مع طرق الاتصال اللاسلكي الأخرى، فإن اعتراضها أصعب بكثير بسبب القرب الشديد المطلوب لكي تعمل، ولكن هذا لا يعني أنها غير محسوسة بالنسبة للبعض. أشكال الهجمات السيبرانية.
إحدى طرق الهجوم الأكثر شيوعًا عندما يتعلق الأمر بالاتصالات اللاسلكية هي هجمات رجل في الوسط (MITM). لكي تعمل، يجب أن تكون هناك بعض الأدوات (معدات، موقع ويب مزيف، رسائل بريد إلكتروني) لاعتراض الاتصال بين جهازين/مستخدمين، والتي تقوم بعد ذلك بفك تشفير البيانات المطلوبة ونقلها إلى المهاجم. وهذا أحد أسباب الاستخدام شبكة Wi-Fi العامة خطيرة جدًا; لا يتطلب الأمر الكثير من الوقت لإعداد نقطة اتصال وهمية بنفس اسم موقع العمل/المدينة، وبما أن الأشخاص يريدون استخدامها، يمكن للمجرم بسهولة اختراق الاتصالات الواردة من الأجهزة التي تستخدم نقاط الاتصال هذه.
هل تنطبق هجمات MITM على NFC؟ نوعا ما. على الرغم من وجوده من الناحية الفنية كتهديد، إلا أنه ليس قابلاً للتطبيق، وذلك لعدة أسباب. أولاً، من أجل "تصفح" اتصال NFC، يجب على القارئ الاقتراب تمامًا من البطاقة/الهاتف من أجل قراءة البيانات المطلوبة. ثانيًا، يحتاج المتسلل إلى بعض الأدوات الخاصة للقيام بذلك أيضًا. بصراحة، سيكون من الأسهل بكثير سرقة هاتفك/بطاقتك تمامًا.
من المحتمل أن تكون محطات الدفع معرضة للخطر. ومع ذلك، على عكس القشط العادي للبطاقة، يتم تشفير اتصال NFC ورمزه - مما يعني أنه من الصعب تكرار البطاقة بفضل إخفاء المعلومات الخاصة بها.
ومع ذلك، لا تفترض أن الانتهازي لن يحاول "الاصطدام" بك من أجل الحصول على تفاصيل البطاقة، ومنذ ذلك الحين هجمات مفتاح السيارة اللاسلكية توجد أيضًا (والتي تستخدم تقنية RFID مماثلة للعمل مثل NFC)، ولا تزال بطاقات الائتمان والهواتف في خطر.
لا ينبغي أن يؤخذ الأمن كأمر مسلم به
في حين أنه من الصحيح أن تقنية NFC أكثر أمانًا، خاصة عندما يتعلق الأمر بإجراء الدفعات، إلا أن هذا لا يعني أنها معصومة من الخطأ، حيث يمكن للجهات الخبيثة استغلال نقاط ضعف معينة بسهولة للحصول على ما يريدون.
على سبيل المثال، أظهر أحد الباحثين في عام 2021 هجومًا استخدم فيه تطبيق Android ببساطة "موجة" على أجهزة الصراف الآلي التي تدعم تقنية NFC لاختراقها. كان هذا ممكنًا بسبب بعض الأخطاء البرمجية في تلك الأجهزة، والتي يمكن أن تكون حقيقة واقعة بالنسبة لأشكال أخرى من محطات الدفع أيضًا.
ستظل عيوب النظام والثغرات الأمنية موجودة دائمًا، ولهذا السبب غالبًا ما يؤكد مقدمو خدمات التأمين السيبراني على تصحيح الثغرات الأمنية كشرط للتغطية.
علاوة على ذلك، نظرًا لأن مدفوعات NFC مبنية بطبيعتها على جانب الراحة، فهناك نقص في المصادقة الإضافية (مثل رقم التعريف الشخصي) التي تتطلبها البطاقة العادية المعتمدة على الشريحة، على سبيل المثال. لذا، إذا قام شخص ما بسرقة بطاقتك الائتمانية، فيمكنه بسهولة إجراء دفعات احتيالية دون الحاجة إلى إدخال رمز (يصل إلى قيمة معينة)، واعتمادًا على حدود الدفع التي حددتها، يمكن أن تكون المبالغ مرتفعة جدًا.
الدفع عبر الهاتف – هل هي أكثر أماناً؟
كما ذكرنا من قبل، فإن إمكانيات NFC موجودة أيضًا على الهواتف. لكن هل هم أكثر أمانًا؟ نظرًا لأن Apple Pay وGoogle Pay وغيرهما تتطلب أمانًا إضافيًا في شكل رمز PIN أو بصمة الإصبع أو مسح الوجه أو أي شيء آخر قد يكون متوفرًا على هاتفك، فهناك بالفعل بعض الأمان الإضافي. بالإضافة إلى ذلك، تعمل كلتا خدمتي الدفع فقط عند تمكينهما، لذلك تقل فرصة قيام شخص ما ببدء الدفع منك على مهل. بالإضافة إلى ذلك، فإن استخدام Apple أو Google Pay لا ينقل تفاصيل حسابك، وفي حالة فقدان جهازك، فمن السهل جدًا تعطيل هذه الخدمات عن بعد.
وبالمثل، على الرغم من أن الساعات الذكية رائعة في العديد من النواحي، فإن تمكين الدفع من خلالها قد يكون مشكلة، ويرجع ذلك في المقام الأول إلى عدم وجود مصادقة إضافية تتجاوز رقم التعريف الشخصي القصير المطلوب لفتح قفل الساعة. الافتراض هو أن وجود الساعة على معصم المالك بمثابة شكل من أشكال المصادقة. ومع ذلك، وبالنظر إلى إمكانية سرقة الساعات وغالبًا ما تكون محمية برقم تعريف شخصي مكون من أربعة أرقام فقط، فقد لا تكون هذه دائمًا طريقة آمنة بدرجة كافية لإجراء المعاملات.
كيفية جعل مدفوعاتك اللاتلامسية أكثر أمانًا
ولإنهاء هذه المقالة بملاحظة أكثر إيجابية، هناك طرق يمكنك من خلالها جعل مدفوعاتك غير التلامسية أكثر أمانًا. إليك الطريقة:
- جرب حاصرات RFID - هؤلاء هم بطاقات صغيرة أو محافظ التي تخلق حاجزًا بين بطاقتك والعالم الخارجي، مما يخفف من هجمات القشط المحتملة.
- قم بإعداد حدود دفع منخفضة - يمكن القيام بذلك من خلال البنك الذي تتعامل معه أو برامجه، حيث يمكنك تعيين حد أقصى للمبلغ الذي يمكنك شراؤه من خلال الدفعات اللاتلامسية.
- استخدام المدفوعات الهاتفية - على الرغم من أن هذه التطبيقات قد تكون لها عيوبها، إلا أنها لا تزال أكثر أمانًا قليلاً من البطاقات اللاتلامسية، وذلك بفضل متطلبات المصادقة الإضافية.
- استخدم النقود - ربما هذا لا يحتاج إلى تفسير. ومع ذلك، قد تقلق بشأن حمل مبالغ كبيرة من المال في محفظتك، والتي يمكن أيضًا سرقتها.
- تخطي الساعات الذكية - نظرًا لانخفاض مستوى الأمان، قد يؤدي تمكين الدفع على الساعات الذكية إلى حدوث مشكلات محتملة.
- احصل على بطاقة سفر – إذا كنت قلقًا بشأن زاوية الدفع السريع، فاحصل على بطاقة سفر إضافية، إن أمكن، بدلاً من استخدام بطاقة الائتمان/الهاتف الخاصة بك كوسيلة لدفع ثمن التذاكر.
وهذه مجرد بعض الطرق التي يمكنك استخدامها للحصول على مدفوعات أكثر أمانًا. بالطبع، لا يوجد حل أمني يمكن أن يمنحك ضمانًا بنسبة 100%، ولكن حتى الخطوات الصغيرة والبسيطة يمكن أن تقطع شوطًا طويلًا نحو تقليل احتمالية تعرضك لسوء الحظ.
قبل ان تذهب: تطبيقات الدفع عبر الهاتف المحمول: كيف تحافظ على أمانك عند الدفع بهاتفك
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.welivesecurity.com/en/cybersecurity/to-tap-or-not-to-tap-are-nfc-payments-safer/
- :لديها
- :يكون
- :ليس
- $ UP
- 1
- 10
- 11
- 19
- 20
- 2021
- 22
- 29
- 30
- 31
- 32
- 33
- 35%
- 39
- 3d
- 40
- 41
- 43
- 49
- 50
- 51
- 60
- 66
- 67
- 7
- 70
- 72
- 8
- 9
- a
- من نحن
- حسابي
- الجهات الفاعلة
- وأضاف
- إضافي
- العنوان
- تقدم
- بعد
- منذ
- الكل
- تقريبا
- أيضا
- دائما
- المبالغ
- an
- و
- الروبوت
- بعيدا
- التطبيق
- تفاح
- دفع أبل
- تطبيق
- التقديم
- التطبيقات
- هي
- البند
- AS
- جانب
- افترض
- افتراض
- At
- أجهزة الصراف الآلي
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- سلطات
- متاح
- مصرف
- حاجز
- على أساس
- BE
- تتحمل
- لان
- أصبح
- قبل
- يجري
- ما بين
- Beyond
- بصمات
- قطعة
- حظر
- بلوتوث
- الجسدي
- كتاب
- على حد سواء
- الملابس السفلية
- البق
- بنيت
- لكن
- by
- كامبريا
- CAN
- قدرات
- سيارة
- فيزا وماستركارد
- بطاقات
- تحمل
- حقيبة
- مركز
- معين
- تحدي
- فرصة
- كلاسيكي
- واضح
- اغلاق
- إغلاق
- الكود
- ملونة
- الأعمدة
- يأتي
- آت
- مشترك
- التواصل
- Communication
- نظم الاتصالات
- مقارنة
- حل وسط
- تسوية
- إدارة
- النظر
- تماس
- البطاقات اللا تلامسية
- المدفوعات تلامس
- معاصر
- استمر
- ملاءمة
- مناسب
- الدورة
- تغطية
- خلق
- ائتمان
- بطاقة إئتمان
- بطاقات الائتمان
- جرائم
- مجرم
- المجرمين
- الانترنت
- DANGER
- غامق
- البيانات
- التاريخ
- الترتيب
- تعريف
- التعاريف
- تظاهر
- اعتمادا
- تفاصيل
- جهاز
- الأجهزة
- do
- وثيقة
- هل
- لا
- فعل
- اثنان
- بريد الإلكتروني
- كل
- أسهل
- بسهولة
- سهل
- الآثار
- آخر
- رسائل البريد الإلكتروني
- ظهرت
- تشديد
- تمكين
- تمكين
- تمكين
- مشفرة
- التشفير
- النهاية
- تعزيز
- تماما
- مغلف
- معدات
- خاصة
- حتى
- المتطورة
- مثال
- يوجد
- موجود
- الخبره في مجال الغطس
- تفسير
- استغلال
- التعبير
- الوجه
- مسح الوجه
- تسهيل
- تيسير
- زائف
- زائف
- الأرقام
- قم بتقديم
- بصمة
- الاسم الأول
- العيوب
- في حالة
- الشرق الأوسط
- النموذج المرفق
- أشكال
- محتال
- تردد
- تبدأ من
- وظيفة
- دولار فقط واحصل على خصم XNUMX% على جميع
- منح
- Go
- شراء مراجعات جوجل
- جوجل الدفع
- عظيم
- شبكة
- ضمان
- القراصنة
- كان
- نصفي
- يد
- أصعب
- hashtag
- يملك
- وجود
- he
- عنوان
- عقد
- مخفي
- مرتفع
- ثقوب
- بكل صراحه
- نقطة ساخنة
- كيفية
- كيفية
- لكن
- HTML
- HTTPS
- هوية
- if
- صورة
- in
- في الواقع
- مؤشر
- معلومات
- متأصل
- إدخال
- بدلًا من ذلك
- التأمين
- إلى
- اي فون
- IT
- انها
- م
- القفل
- نوع
- نقص
- كبير
- أقل
- ضوء
- مثل
- على الأرجح
- مما سيحدث
- حدود
- خط
- LINK
- قائمة
- موقع
- طويل
- فقد
- الكثير
- منخفض
- خفض
- الآلات
- الماكرو
- جعل
- القيام ب
- كثير
- رسم خريطة
- وسم
- الرياضيات
- أقصى
- مايو..
- تعني
- معنى
- يعني
- متوسط
- المذكورة
- الرسالة
- طريقة
- طرق
- ربما
- مخففا
- MITM
- مال
- الأكثر من ذلك
- أكثر
- كثيرا
- يجب
- الاسم
- حاجة
- الحاجة
- إحتياجات
- جديد
- NFC
- لا
- عادي
- لاحظ
- الآن
- عدد
- تحصل
- of
- خصم
- عرضت
- الوهب
- غالبا
- on
- ONE
- فقط
- على
- جاكيت
- تعمل
- معارض
- or
- طلب
- أصلي
- أخرى
- أخرى
- الخطوط العريضة
- صريح
- في الخارج
- الخاصة
- كاتوا ديلز
- صفحة
- الماضي
- الترقيع
- دفع
- وسائل الدفع
- طرق الدفع
- خدمات الدفع
- المدفوعات
- مجتمع
- للهواتف
- الهواتف
- النائب
- عادي
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المزيد
- نقاط البيع
- تشكل
- إيجابي
- ممكن
- محتمل
- حاجة
- يقدم
- في المقام الأول
- ابتدائي
- المحتمل
- إشكالية
- مشاكل
- عملية المعالجة
- العمليات
- محترف
- محمي
- مقدمي
- شراء
- تماما
- اقتبس
- راديو
- غضب
- نطاق
- عرض
- قارئ
- واقع
- الأسباب
- يتلقى
- مرجع
- منتظم
- تطلب
- مطلوب
- المتطلبات
- المتطلبات الأساسية
- يتطلب
- الباحث
- عائد أعلى
- حق
- الروماني
- s
- خزنة
- أكثر أمانا
- نفسه
- تفحص
- تأمين
- أمن
- أجهزة الاستشعار
- خدمة
- يخدم
- الخدمة
- خدماتنا
- طقم
- عدة
- نقل
- قصير
- ينبغي
- التفضيل
- شترستوك
- توقيع
- التوقيعات
- مماثل
- وبالمثل
- الاشارات
- ببساطة
- منذ
- تزوير مالي
- صغير
- سمارت
- So
- تطبيقات الكمبيوتر
- حل
- بعض
- شخص ما
- شيء
- مصدر
- تختص
- على وجه التحديد
- معيار
- وجهة نظر
- إقامة
- خطوات
- لا يزال
- مسروق
- شريط
- قوي
- نمط
- موضوع
- هذه
- مسائل حسابية
- عرضة
- أنظمة
- جدول
- أخذ
- اتخذت
- يأخذ
- نقر
- فنيا
- تكنولوجيا
- محطة
- نص
- من
- شكر
- أن
- •
- المعلومات
- من مشاركة
- منهم
- موضوع
- then
- هناك.
- تشبه
- هم
- هؤلاء
- على الرغم من؟
- التهديد
- عبر
- تذاكر
- الوقت
- مرات
- عنوان
- إلى
- توا
- المرمز
- أداة
- تيشرت
- تواصل
- نحو
- صفقة
- المعاملات
- تحويل
- التحويلات
- نقل
- سفر
- صحيح
- محاولة
- يحاول
- اثنان
- أكد
- مختلف
- فتح
- تحميل
- تستخدم
- مستعمل
- استخدام
- استخدام
- قيمنا
- متغير
- التحقق
- تحقق من
- جدا
- قابل للحياة
- نقاط الضعف
- الضعف
- الضعيفة
- محفظة
- تريد
- وكان
- شاهد
- الساعات
- أمواج
- طريق..
- طرق
- الويب
- شبكة 2
- شبكة 3
- الموقع الإلكتروني
- حسن
- كان
- ابحث عن
- متى
- التي
- في حين
- لماذا
- واي فاي
- عرض
- سوف
- لاسلكي
- مع
- بدون
- للعمل
- عمل
- أعمال
- العالم
- قلق
- قلق
- سوف
- معصم
- سنوات
- نعم فعلا
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت