Os cartões com tarja magnética estavam na moda há cerca de 20 anos, mas seus a segurança era frágil, e a exigência de assinaturas muitas vezes aumentava o incômodo das transações – sem mencionar que elas não tinham criptografia de dados, o que as tornava vulneráveis à clonagem e à clonagem por criminosos.
Os cartões baseados em chip surgiram como sucessores, oferecendo segurança aprimorada por meio da criptografia de dados. Esses cartões exigiam inserção em terminais de pagamento (POS) e autenticação com PIN, marcando uma mudança em direção a métodos de transação mais seguros. Do ponto de vista da segurança, os cartões baseados em chip foram um claro avanço, pois exigiam autenticação e ofereciam segurança aprimorada no cartão devido à criptografia. No entanto, estas cartas foram ainda suscetível à clonagem ou roubo de informações, embora perpetrar tais crimes fosse mais desafiador do que com cartões com tarja magnética.
O padrão NFC
A comunicação de campo próximo, ou NFC, evoluindo da identificação por radiofrequência (RFID), surgiu como um novo padrão de pagamento na segunda metade da década de 2010. Com esta tecnologia, os cartões originais baseados em chip tornaram-se ainda mais úteis, pois em vez de inseri-los em terminais de pagamento e caixas eletrônicos, basta tocar em um dispositivo de pagamento habilitado para NFC para transferir dinheiro.
O que pode ser um dispositivo de pagamento? Além dos cartões sem contato, os telefones agora também podem cumprir essa função por meio de serviços como Apple Pay or Google Pay, que, após carregar os dados do seu cartão no serviço, permite que você use seu telefone para pagamentos.
O processo através do qual funciona o pagamento NFC funciona de forma bastante semelhante ao Bluetooth ou outros sistemas de comunicação sem fio, utilizando ondas de rádio para ativar e verificar as informações que estão sendo transmitidas. Esses dados são então decodificados por uma antena. Especificamente, no caso de um pagamento, o terminal recebe informações do telefone, que depois processa e aprova para facilitar a transação.
Devido ao alcance muito curto do NFC, ele não é útil para grandes transferências de dados. Ao contrário do Wi-Fi ou do Bluetooth, é mais lento e requer que os dois dispositivos de comunicação estejam próximos. Isso tem alguma semelhança com as transferências infravermelhas de arquivos do passado, que funcionavam de forma semelhante, mas eram muito menos convenientes e funcionavam apenas na metade do tempo: você tinha que ser muito preciso ao posicionar seus telefones, e os sensores quase se tocavam (aqui está um manual antigo mostrando a função).
Quão seguro é o NFC?
Dado que a sua aplicação principal é facilitar transações sem contacto, pode-se supor que deve ser totalmente seguro, certo?
É, mais ou menos. Comparado a outros métodos de comunicação sem fio, é muito mais difícil de interceptar devido à proximidade necessária para que funcione, mas isso não significa que seja imperceptível para alguns formas de ataques cibernéticos.
Um dos métodos de ataque mais comuns quando se trata de comunicação sem fio é ataques man-in-the-middle (MITM). Para que funcionem, é necessário que haja alguma ferramenta (equipamento, site falso, e-mails) interceptando a comunicação entre dois dispositivos/usuários, que então descriptografa e retransmite os dados necessários ao invasor. Esta é uma das razões para usar Wi-Fi público é tão perigoso; não é preciso muito para configurar um ponto de acesso falso com o mesmo nome de uma empresa/cidade e, como as pessoas desejam usá-lo, um criminoso pode facilmente comprometer a comunicação proveniente de dispositivos que usam esses pontos de acesso.
Os ataques MITM se aplicam ao NFC? Tipo de. Embora exista tecnicamente como uma ameaça, simplesmente não é tão viável por vários motivos. Em primeiro lugar, para “desnatar” a comunicação NFC, o leitor deve chegar bem perto do cartão/telefone para ler os dados necessários. Em segundo lugar, o hacker também precisa de alguma ferramenta especial para fazer isso. Honestamente, seria muito mais fácil roubar seu telefone/cartão.
Potencialmente, os terminais de pagamento podem ser comprometidos. No entanto, ao contrário do skimming normal do cartão, a comunicação NFC é criptografada e tokenizada – o que significa que um cartão dificilmente pode ser duplicado graças à ocultação de suas informações.
No entanto, não assuma que um oportunista ainda assim não tentaria “esbarrar” em você para obter detalhes do cartão, e uma vez que ataques de chave de carro sem fio também existem (que usam tecnologia RFID semelhante para funcionar como NFC), cartões de crédito e telefones ainda estão em perigo.
A segurança não deve ser considerada garantida
Embora seja verdade que a tecnologia NFC é mais segura, especialmente quando se trata de fazer pagamentos, isso não significa que seja infalível, uma vez que agentes maliciosos podem facilmente explorar certas vulnerabilidades para conseguirem o que desejam.
Por exemplo, um pesquisador em 2021 demonstrou um ataque no qual usou um aplicativo Android para simplesmente “onda” em caixas eletrônicos habilitados para NFC para comprometê-los. Isso foi possível devido a alguns bugs de software nessas máquinas, o que pode muito bem ser uma realidade também para outras formas de terminais de pagamento.
Falhas no sistema e falhas de segurança sempre existirão, e é por isso que até mesmo os provedores de seguros cibernéticos frequentemente sublinham a correção de vulnerabilidades como um requisito para cobertura.
Além do mais, como os pagamentos NFC são inerentemente construídos com base no aspecto da conveniência, falta autenticação adicional (como um PIN) que um cartão normal baseado em chip exigiria, por exemplo. Portanto, se alguém roubar seu cartão de crédito, poderá facilmente fazer pagamentos fraudulentos sem precisar inserir um código (até um determinado valor) e, dependendo dos limites de pagamento definidos, os valores podem ser bastante elevados.
Pagamentos por telefone – são mais seguros?
Como mencionado anteriormente, os recursos NFC também estão presentes nos telefones. Mas eles são mais seguros? Como o Apple Pay, o Google Pay e outros exigem segurança adicional na forma de PIN, impressão digital, digitalização facial ou qualquer outra coisa que você possa ter disponível no seu telefone, há de fato alguma segurança adicional. Além disso, ambos os serviços de pagamento só funcionam quando ativados, portanto, há menos chance de alguém iniciar um pagamento seu sem pressa. Além disso, usar Apple ou Google Pay não transmite os dados da sua conta e, caso você perca seu aparelho, é bastante fácil desativar remotamente esses serviços.
Da mesma forma, embora os smartwatches sejam excelentes em muitos aspectos, permitir pagamentos através deles pode ser problemático, principalmente devido à falta de autenticação adicional além de um PIN curto necessário para desbloquear o relógio. A suposição é que o relógio no pulso do proprietário serve como forma de autenticação. No entanto, considerando que os relógios podem ser roubados e muitas vezes são protegidos por apenas um PIN de quatro dígitos, este pode nem sempre ser um método suficientemente seguro para transações.
Como tornar seus pagamentos sem contato mais seguros
Para encerrar este artigo de uma forma mais positiva, existem maneiras de tornar seus pagamentos sem contato mais seguros. Veja como:
- Experimente bloqueadores RFID - Esses são pequenos cartões ou carteiras que criam uma barreira entre o seu cartão e o mundo exterior, mitigando possíveis ataques de skimming.
- Configure limites de pagamento baixos – Isso pode ser feito através do seu banco ou do software deles, onde você pode definir um limite máximo de quanto pode comprar por meio de pagamentos sem contato.
- Use pagamentos por telefone – Embora esses aplicativos possam ter suas falhas, eles ainda são um pouco mais seguros do que os cartões sem contato, graças a requisitos adicionais de autenticação.
- Use dinheiro – Isso provavelmente não precisa de explicação. No entanto, você pode se preocupar em carregar grandes quantias de dinheiro na carteira, que também podem ser roubadas.
- Ignorar smartwatches – Devido à menor segurança, permitir pagamentos em smartwatches pode representar problemas potenciais.
- Obtenha um cartão de viagem – Se você está preocupado com o aspecto dos pagamentos expressos, adquira um cartão de viagem recarregável, se possível, em vez de usar seu próprio cartão de crédito/telefone como meio de pagamento de passagens.
E esses são apenas alguns métodos que você pode empregar para obter pagamentos mais seguros. É claro que nenhuma solução de segurança pode oferecer 100% de garantia, mas mesmo passos pequenos e simples podem ajudar muito a diminuir a probabilidade de você sofrer infortúnios.
Antes de você ir: Aplicativos de pagamento móvel: como se manter seguro ao pagar com seu telefone
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.welivesecurity.com/en/cybersecurity/to-tap-or-not-to-tap-are-nfc-payments-safer/
- :tem
- :é
- :não
- $UP
- 1
- 10
- 11
- 19
- 20
- 2021
- 22
- 29
- 30
- 31
- 32
- 33
- 35%
- 39
- 3d
- 40
- 41
- 43
- 49
- 50
- 51
- 60
- 66
- 67
- 7
- 70
- 72
- 8
- 9
- a
- Sobre
- Conta
- atores
- adicionado
- Adicional
- endereço
- avanço
- Depois de
- atrás
- Todos os Produtos
- quase
- tb
- sempre
- quantidades
- an
- e
- andróide
- à parte
- app
- Apple
- Apple Pay
- Aplicação
- Aplicar
- Aplicativos
- SOMOS
- artigo
- AS
- aspecto
- assumir
- suposição
- At
- Caixas eletrônicos
- ataque
- Ataques
- Autenticação
- Autoridades
- disponível
- Bank
- barreira
- baseado
- BE
- Bears
- Porque
- tornam-se
- antes
- ser
- entre
- Pós
- biométrico
- Pouco
- Bloquear
- Bluetooth
- corpo
- livro
- ambos
- Inferior
- erros
- construído
- mas a
- by
- Cambria
- CAN
- capacidades
- carro
- cartão
- Cartões
- transporte
- casas
- Centralização de
- certo
- desafiante
- chance
- clássico
- remover filtragem
- Fechar
- encerramento
- código
- colorido
- colunas
- vem
- vinda
- comum
- comunicação
- Comunicação
- sistemas de comunicação
- comparado
- compromisso
- Comprometido
- Conduzir
- considerando
- contactless
- Cartões sem contato
- pagamentos sem contato
- música
- continuar
- facilidade
- Conveniente
- Para
- cobertura
- crio
- crédito
- cartão de crédito
- Cartões de crédito
- Crimes
- Criminal
- Os criminosos
- cibernético
- PERIGO
- Escuro
- dados,
- Data
- Padrão
- definição
- definições
- demonstraram
- Dependendo
- detalhes
- dispositivo
- Dispositivos/Instrumentos
- do
- documento
- parece
- Não faz
- feito
- dois
- o email
- cada
- mais fácil
- facilmente
- fácil
- efeitos
- outro
- e-mails
- emergiu
- ênfase
- permitir
- habilitado
- permitindo
- criptografada
- criptografia
- final
- aprimorada
- inteiramente
- envelope
- equipamento
- especialmente
- Mesmo
- evolução
- exemplo
- existir
- existe
- vasta experiência
- explicação
- Explorar
- expresso
- Rosto
- Escaneamento de rosto
- facilitar
- facilitando
- falsificação
- falso
- figuras
- Envie o
- impressão digital
- Primeiro nome
- falhas
- Escolha
- Forbes
- formulário
- formas
- fraudulento
- Frequência
- da
- função
- ter
- OFERTE
- Go
- Google Pay
- ótimo
- Grade
- garanta
- cabouqueiro
- tinha
- Metade
- mão
- mais duro
- hashtag
- Ter
- ter
- he
- Título
- Herói
- oculto
- Alta
- Buracos
- Honestamente
- hotspot
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTML
- HTTPS
- identificação
- if
- imagem
- in
- de fato
- índice
- INFORMAÇÕES
- inerentemente
- entrada
- em vez disso
- com seguro
- para dentro
- iPhone
- IT
- ESTÁ
- apenas por
- Chave
- Tipo
- Falta
- grande
- menos
- leve
- como
- Provável
- LIMITE
- limites
- Line
- LINK
- Lista
- localização
- longo
- perder
- lote
- Baixo
- diminuir
- máquinas
- Macro
- fazer
- Fazendo
- muitos
- mapa,
- marca��o
- matemática
- máximo
- Posso..
- significar
- significado
- significa
- média
- mencionado
- mensagem
- método
- métodos
- poder
- mitigando
- MITM
- dinheiro
- mais
- a maioria
- muito
- devo
- nome
- você merece...
- necessitando
- Cria
- Novo
- NFC
- não
- normal
- nota
- agora
- número
- obter
- of
- WOW!
- oferecido
- oferecendo treinamento para distância
- frequentemente
- on
- ONE
- só
- para
- aberto
- opera
- contrário
- or
- ordem
- original
- Outros
- Outros
- esboço
- abertamente
- lado de fora
- próprio
- proprietário
- página
- passado
- Patching
- Pagar
- pagar
- pagamento
- métodos de pagamento
- Serviços de pagamento
- pagamentos
- Pessoas
- telefone
- telefones
- espaço reservado
- Avião
- platão
- Inteligência de Dados Platão
- PlatãoData
- mais
- PoS
- pose
- positivo
- possível
- potencial
- preciso
- presente
- principalmente
- primário
- provavelmente
- problemático
- problemas
- processo
- processos
- profissional
- protegido
- fornecedores
- compra
- bastante
- citar
- Rádio
- Rage
- alcance
- Leia
- Leitor
- Realidade
- razões
- recebe
- referência
- regular
- requerer
- requeridos
- requerimento
- Requisitos
- exige
- investigador
- retorno
- certo
- romano
- s
- seguro
- mais segura
- mesmo
- digitalização
- seguro
- segurança
- sensor
- servir
- serve
- serviço
- Serviços
- conjunto
- vários
- mudança
- Baixo
- rede de apoio social
- apresentando
- Shutterstock
- assinatura
- Assinaturas
- semelhante
- Similarmente
- simples
- simplesmente
- desde
- desnatação
- pequeno
- smart
- So
- Software
- solução
- alguns
- Alguém
- algo
- fonte
- especial
- especificamente
- padrão
- ponto de vista
- ficar
- Passos
- Ainda
- roubado
- listra
- mais forte,
- estilo
- sujeito
- tal
- somas
- suscetível
- sistemas
- mesa
- Tire
- tomado
- toma
- Torneira
- tecnicamente
- Tecnologia
- terminal
- texto
- do que
- obrigado
- que
- A
- as informações
- deles
- Eles
- tema
- então
- Lá.
- Este
- deles
- isto
- aqueles
- Apesar?
- ameaça
- Através da
- bilhetes
- tempo
- vezes
- Título
- para
- Quarto
- tokenized
- ferramenta
- topo
- tocar
- para
- transação
- Transações
- transferência
- fáceis
- transmite
- viagens
- verdadeiro
- tentar
- tentando
- dois
- sublinhado
- ao contrário
- destravar
- Upload
- usar
- usava
- utilização
- Utilizando
- valor
- variável
- Verificação
- verificar
- muito
- viável
- vulnerabilidades
- vulnerabilidade
- Vulnerável
- Wallet
- queremos
- foi
- Assistir
- relógios
- ondas
- Caminho..
- maneiras
- web
- a web 2
- a web 3
- Site
- BEM
- foram
- O Quê
- quando
- qual
- enquanto
- porque
- Wi-fi
- largura
- precisarão
- sem fio
- de
- sem
- Atividades:
- trabalhou
- trabalho
- mundo
- preocupado
- preocupar-se
- seria
- pulso
- anos
- sim
- Vocês
- investimentos
- zefirnet