Zuhause > Cyber ​​Aktuelles > Können Betrüger Ihre kontaktlose Karte hacken??
CYBER NEWS

Can Betrüger Hack Ihre Contactless-Karte?

Mit der Einführung von berührungslosen Karten in den Finanzsektor kam swift, praktisch, und sichere Zahlungen. Jedoch, wie jede nützliche Innovation, die Einführung von berührungslosen Zahlung seinen fairen Anteil an Kontroverse gesehen. Vielleicht, der prominenteste dieser Unstimmigkeiten sind die unterschiedlichen Ansichten über die Sicherheitsmaßnahmen in diese Karten eingebaut.




Es gibt wachsende Besorgnis darüber, ob oder nicht Kontaktlose Karten 100% sicher vor den Machenschaften von Hackern und Betrügern. Sicher zu sagen, Kein Gerät ist 100% narrensicher, noch, es würde jeden Karteninhaber helfen zu wissen, dass ihre persönlichen und finanziellen Informationen zu denen nicht ohne weiteres verfügbar ist, die sie missbrauchen würden.

So, können Betrüger hacken Ihre kontaktlosen Karten? Um dem gerecht zu dieser Frage, Wir müssen verstehen, wie die Sicherheitsmaßnahmen in diesen Karten arbeiten, Die gemeinsamen Anliegen zu diesen Maßnahmen bewerten, und Überprüfung gemeldeten Fälle von Karten Hacks in der Vergangenheit. Lass uns anfangen, sollen wir?

Sicherheitsmaßnahmen in kontaktloser Karten

Dieser Abschnitt beinhaltet keine Sicherheitsmaßnahmen, die unabhängig von der Kontaktlos-Technologie sind und eine Kombination von Online-Betrugserkennung und Risikomanagement-Strategien beinhalten. Wir werden nur das Sicherheitssystem in der Technologie des Geräts diskutieren.

Radiofrequenz-Identifikation (RFID) Technologie mit einem begrenzten Bereich
Jede Karte enthält eine berührungs Chip in ihnen, die Funkwellen aussendet,. Diese Übertragung ist notwendig, Transaktionen mit dem Kartenleser führen. Er arbeitet nach dem kurzen Bereich von einem oder zwei Zoll. Diese Welle Grenze sichergestellt, dass Benutzer müssen bewusst ihre Karten an die Leser präsentieren, bevor Informationen übertragen werden können.

Cryptographic-Technologie für einzigartige Verschlüsselung
Jede Karte verwendet eine Art Code-Authentifizierung als Kryptogramm bekannten Schlüssel zu erzeugen. Diese Tasten sind in der gleichen Art und Weise Fingerabdrücke verwendet werden, bei Menschen verwendet. Sie sind einzigartig und fast unmöglich zu stehlen oder zu replizieren.

Ständig wechselnden Transaktionsdaten
Die Daten für jede Transaktion mit dem Gerät verwendet wird, ist ebenfalls einzigartig. Nachfolgende Transaktionen haben einen völlig anderen Satz von Daten zu verwenden,. Abgefangenen Daten können nicht wiederverwendet werden, wenn andere Transaktionen durchführen. Also selbst wenn Betrüger verwalten ein Halten Sie Ihre Transaktionsdaten erhalten, es würde sie völlig nutzlos sein.

Persönlicher Informationsaustausch Limit
Die Namen der Karteninhaber bleiben noch unzugänglich, wenn eine Transaktion durchführen. Dies ist nach Best Practices in der Bankenbranche. Kartentransaktionen auftreten, ohne den eingebetteten Chip den Namen des Karteninhabers mit.

Gemeinsame Interessen über Contactless Kartensicherheit

Unten, Wir diskutieren die häufigsten Probleme Menschen mit dieser Art von Zahlungsvorrichtung voraussehen.

Betrüger können ihre eigenen Kartenleser entwerfen / kaufen
Da diese Karten auf der Grundlage einer Radiowellen-Technologie, scheint es nur logisch, dass eine Replik des POS Maschine Bankdaten aus ihnen extrahieren könnte. Die gemeinsame Überzeugung ist, dass ein Hacker mit einem solchen Gerät, wenn es überhaupt existiert, könnte Ihre finanziellen Informationen und machen betrügerische Transaktionen in Ihrem Namen stehlen.

Card Skimming und Klonen Risiko
Skimming ist ein Begriff, zu definieren, die Verwendung einer elektronischen Vorrichtung zu lesen kritische Daten von einer Karte über ein nicht autorisiertes drahtloses Netzwerk verwendet,. Der Hacker nächster Schritt, nachdem das ist die Karte mit den bereits gestohlenen Daten zu klonen. So, sie können erfolgreich betrügerische Transaktionen über Netzwerke mit schwacher Sicherheit machen.

Übertraf damit das tägliche Limit
Der primäre Zweck der Kontaktloskarten ist einfach und schnell, so dass die meisten Zeiten, Sie müssen nicht mehr tun, als Swipe Ihre Karte eine Transaktion zu machen. Der Verlust Ihrer Karte Diebstahl oder Unfall ist eine offensichtliche Möglichkeit,. Daher, Kaufleute auf ihren Karten täglich festgelegte Grenzen zu größeren Zahlungen gewährleisten würden zusätzliche Überprüfung erforderlich. Leider, Hacker hat einen Weg zu Intercept Kommunikation zwischen Zahlungsnetzwerken und gestohlenen Karten gefunden, so dass sie dieses tägliche Limit ohne Authentifizierung nicht überschreiten.

Gemeldete Fälle von Contactless-Karte Hacks

1. In 2019, das nationale Cyber-Kriminalität Berichtsdatenzentrum in Großbritannien im Vergleich zum Vorjahr veröffentlicht, die besagt, dass der größte Betrug der kontaktlosen Karte wert war $400,000. Die gestohlene Karte wurde mehrmals nach dem Täter umgangen die Grenze verwendet.

2. Bilder der Oberfläche gelegentlich auf Social Media angebliche Betrüger zeigt Hacking in der Nähe der kontaktlosen Karten und die Zahlungen mit POS-Maschinen. Alle diese wurden mit den vergesslich Besitzer getan einige Zoll weg von ihnen stehen. Die Bilder wurden auf der Tatsache entlarvte zugrunde, dass eine POS-Maschine kann nicht transact ohne es zu einem Zahlungs Händler registrieren und es zu einem autorisierten Bankkonto verknüpfen.

3. Es gibt unbestätigte Fälle von Karten, die verloren gemeldet wurden oder gestohlen verwendeten Mittel zu entziehen, wenn sie bereits gesperrt werden soll. Diese Berichte sind, jedoch, gemischt und unklar.

verbunden: Neuer Skimming Trend: Injizierenden bösartigen Scripts in Routern

Möglichkeit der Kontaktlos-Karte Hacks

Jetzt, die ultimative Frage zu beantworten, können Betrüger hacken Ihre kontaktlosen Karte? Nach den oben genannten Informationen und andere Parameter unter Berücksichtigung, Folgendes soll dazu dienen, Sie auf die mögliche Verwundbarkeit von kontaktlosen Karten zu erleuchten.

unbefugtes Mitlesen
Der Bereich für einen illegalen Kartenleser erforderlich, um Zugriff auf Ihre Daten zu gewinnen, ist so klein, dass sie es schwierig zu finden, können so nahe kommen,. Niederfrequenzwellen-Karten, die wenig oder keine Interferenz ermöglichen sind die sichersten Optionen.

Datenverschlüsselung
Die einmaligen Schlüssel, die die Chips erzeugen eine Transaktion abzuschließen dienen als zusätzliche Schutzschichten. Selbst wenn ein Hacker einen Weg findet, diese Informationen abfangen, es würde auf jeder anderen Transaktion nutzlos.

Transaktionslimite
Die verschiedenen Zahlungs Grenzen für kontaktlose Karten sind letztes Mittel, falls die ersten beiden Maßnahmen versagen, was äußerst unwahrscheinlich. Obwohl es Berichte über Grenzen wurden überschritten wird, Unternehmen wie Visa haben kommen solche Angriffe zu sagen, im wirklichen Leben nicht möglich sind.

Abschließende Gedanken
Mit der Höhe der Ressourcen und Technologien aus in der Welt von heute, es scheint unrealistisch, eine völlig sichere Vorrichtung zu erwarten. Die berührungslose Karte, jedoch, hat so viele Schichten der Sicherheit, dass es wie ein Stretch-Betrüger Bypass jede Möglichkeit, um von ihnen finden können davon ausgehen, aussehen würde. Trotzdem, es ist nicht erwiesen worden 100% sichern.

Zum Schutz Ihrer Daten weiter, Verwendung einer RFID Mappe betrachtet unerwünschte Signale zu blockieren. Lassen Sie sich nicht jemand anderes kennen Ihre PIN, Halten Sie Ihre Karte ausgeblendet, wenn sie nicht in Gebrauch, und etwaige gestohlen oder verloren gegangene Karten an die zuständigen Behörden.





Über den Autor: David Smith

David Smith ist ein Kryptologen mit 12 jährige Erfahrung sowohl in der öffentlichen und privaten Sektor. Derzeit arbeitet er an seinem zweiten Anlauf (zur Zeit im Stealth-Modus) dass die Verwendung von berührungslosen Zahlungen in der Region Greater China verfolgen und interpretieren. Seine Expertise umfasst Systemdesign und Implementierung mit Kontakt- und kontaktlose Chipkarten, Smartcard-Personalisierungs, mobile Zahlungen, und allgemeine Kenntnisse und Erfahrungen mit APAC Markttrends und Verbraucherpräferenzen.

SensorsTechForum Guest Autoren

Die in diesen Gastbeiträgen geäußerten Meinungen sind ausschließlich die der beitragenden Autoren, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau