Can estafadores Hack su tarjeta sin contacto? - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
CYBER NOTICIAS

Can estafadores Hack su tarjeta sin contacto?

Con la introducción de las tarjetas sin contacto en el sector financiero llegó veloz, conveniente, y pagos seguros. Sin embargo, como cualquier innovación útil, la adopción del pago sin contacto ha visto su parte justa de la controversia. Quizás, el más prominente de estas discrepancias es que las vistas diferentes sobre las medidas de seguridad incorporadas en estas tarjetas.




Existe una preocupación creciente acerca de si o no las tarjetas sin contacto son 100% salvo de las maquinaciones de los hackers y estafadores. Es seguro decir, no hay ningún dispositivo es 100% a toda prueba, todavía, que ayudaría a cualquier titular de la tarjeta para saber que su información personal y financiera no está fácilmente disponible para aquellos que abusan de ellas.

Así, defraudadores pueden cortar sus tarjetas sin contacto? Para hacer justicia a esta pregunta, tenemos que entender cómo las medidas de seguridad en estas tarjetas funcionan, evaluar las preocupaciones comunes acerca de estas medidas, y la revisión, se encontró casos de cortes de tarjetas en el pasado. Vamos a empezar, Debemos?

Medidas de seguridad en tarjetas sin contacto

Esta sección no incluirá medidas de seguridad que son independientes de la tecnología sin contacto y que implican una combinación de detección de fraudes en línea y las políticas de gestión de riesgos. Vamos a discutir exclusivamente el sistema de seguridad en la tecnología del dispositivo.

Identificación de frecuencia de radio (RFID) tecnología con una gama limitada
Cada tarjeta sin contacto contiene una el chip en su interior que emite ondas de radio. Esta transmisión es necesario llevar a cabo transacciones con el lector de tarjetas. Opera en el corto alcance de una o dos pulgadas. Esta onda límite asegura que los usuarios tienen que presentar sus tarjetas deliberadamente a los lectores antes que la información puede ser transferida.

La tecnología criptográfica de cifrado única
Cada tarjeta utiliza una especie de código de autenticación conocido como un criptograma para generar claves. Estas teclas se utilizan en la misma manera que las huellas digitales se utilizan en los seres humanos. Son únicos y casi imposible de robar o duplicados.

Siempre cambiante datos de la transacción
Los datos utilizados para cada transacción con el dispositivo también es único. Las transacciones posteriores tienen que utilizar un conjunto completamente diferente de los datos. datos interceptados no pueden ser reutilizados cuando se realizan otras operaciones. Así que incluso si los estafadores lograron obtener una bodega de sus datos de transacciones, sería completamente inútil para ellos.

compartir información personal límite
Los nombres de los titulares de tarjetas siguen siendo inaccesibles, incluso cuando se realiza una transacción. Esto es de acuerdo a las mejores prácticas en la industria bancaria. las transacciones con tarjetas se producen sin el chip incorporado usando el nombre del titular.

Las preocupaciones comunes acerca de la tarjeta sin contacto Seguridad

Abajo, se discuten los problemas más comunes que se prevén con este tipo de dispositivo de pago.

Los estafadores pueden diseñar / comprar sus propios lectores de tarjetas
Debido a que estas tarjetas de trabajo basado en la tecnología de ondas de radio, parece lógico que una réplica de la máquina de la posición del banco podría extraer datos de ellos. La creencia común es que un hacker con un dispositivo tal, si es que existe, podría robar su información financiera y realizar transacciones fraudulentas en su nombre.

descremado tarjeta y el riesgo de clonación
Skimming es un término utilizado para definir el uso de un dispositivo electrónico para leer los datos críticos de una tarjeta a través de una red inalámbrica no autorizada. El siguiente paso del pirata informático después de esto es clonar la tarjeta utilizando los datos ya robados. De esta manera, se pueden realizar con éxito las transacciones fraudulentas a través de redes con seguridad débil.

Superando el límite diario
El propósito principal de las tarjetas sin contacto es la facilidad y rapidez, por lo que la mayoría de las veces, usted no tiene que hacer más que deslizar su tarjeta para realizar una transacción. La pérdida de su tarjeta de robo o por accidente es una posibilidad obvia. Por lo tanto, comerciantes imponen límites diarios en sus tarjetas para asegurar los pagos más grandes requieren un control adicional. Desafortunadamente, los hackers pueden haber encontrado una manera de comunicación entre redes de intercepción de pago y tarjetas robadas para que puedan exceder este límite diario sin autenticación.

Casos notificados de la tarjeta sin contacto Hacks

1. En 2019, centro de información nacional de la delincuencia informática del Reino Unido publicó los datos del año anterior, indicando que el mayor fraude de tarjetas sin contacto valía la pena $400,000. La tarjeta robada fue utilizado varias veces después de que el culpable por alto el límite.

2. Imágenes de vez en cuando la superficie en las redes sociales que muestran presuntos defraudadores piratería en las tarjetas sin contacto cercanas y hacer pagos con máquinas de punto de venta. Todos éstos se realizaron con los propietarios ajenos pie a unas pulgadas de ellos. Las imágenes han sido desacreditado basado en el hecho de que una máquina POS no pueden realizar transacciones sin registrarse a un comerciante de pago y su vinculación a una cuenta bancaria autorizada.

3. Hay casos confirmados de tarjetas que fueron reportados perdidos o robados que se utiliza para retirar fondos cuando ya deben bloquearse. Estos informes son, sin embargo, ambiguas y poco claras.

Relacionado: Nueva Tendencia Skimming: La inyección de scripts maliciosos en los routers

Posibilidad de tarjeta sin contacto Hacks

Ahora, para responder a la última pregunta, defraudadores pueden cortar su tarjeta sin contacto? Después de considerar la información anterior y otros parámetros, el siguiente debe servir para que os ilumine sobre las posibles vulnerabilidades de tarjetas sin contacto.

La lectura no autorizada
El rango requerido para un lector de tarjetas ilegal para obtener acceso a su información es tan pequeña que puede resultar difícil de conseguir tan cerca. tarjetas de ondas de baja frecuencia que permiten poca o ninguna interferencia son las opciones más seguras.

Cifrado de datos
Las claves de un solo uso que generan los chips para completar una transacción sirven como capas adicionales de protección. Incluso si un hacker encuentra una manera de interceptar esta información, sería inútil en cualquier otra transacción.

Límites de transacción
Los diversos límites de pago en tarjetas sin contacto son el último recurso, en el caso de las dos primeras medidas fallan, que es muy poco probable. Aunque ha habido informes de que se superen los límites, empresas como Visa han salido a decir que este tipo de ataques no son factibles en la vida real.

Pensamientos finales
Con el nivel de recursos y la tecnología en el mundo de hoy, parece poco realista esperar que un dispositivo completamente seguro. La tarjeta sin contacto, sin embargo, tiene tantas capas de seguridad que se vería como un tramo de asumir los defraudadores pueden encontrar la manera de pasar por alto cada una de ellas. Sin embargo, no se ha demostrado ser 100% seguro.
Para proteger aún más su información, considerar el uso de una billetera RFID para bloquear las señales no deseadas. No deje que nadie más sabe su PIN, mantener su carta oculta cuando no está en uso, e informar de cualquier tarjetas robadas o perdidas a las autoridades correspondientes.





Sobre el Autor: David Smith

David Smith es un criptógrafo con 12 años de experiencia tanto en el sector público y privado. Actualmente está trabajando en su segundo inicio (Actualmente en modo oculto) que hará un seguimiento e interpretar el uso de los pagos sin contacto en la región de la Gran China. Su experiencia incluye el diseño e implementación del sistema de contacto y tarjetas inteligentes sin contacto, personalización de tarjetas inteligentes, pagos móviles, y conocimientos generales y experiencia con las tendencias del mercado APAC y preferencias de los consumidores.

avatar

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...