CYBER NEWS

Con l'introduzione di carte contactless nel settore finanziario è venuto rapida, conveniente, e pagamenti sicuri. Tuttavia, come ogni innovazione utile, l'adozione di pagamento contactless ha visto la sua giusta quota di polemiche. Forse, il più importante di questi disaccordi è il punto di vista diversi sulle misure di sicurezza incorporate in queste carte.




Ci sono crescenti preoccupazioni sul fatto o meno le carte senza contatto sono 100% al sicuro dalle macchinazioni di hacker e truffatori. Sicuro di dire, nessun dispositivo è 100% infallibile, ancora, sarebbe utile qualsiasi titolare di carta di sapere che le loro informazioni personali e finanziarie non è prontamente disponibile per coloro che vorrebbero abusare.

Così, truffatori possono incidere le vostre carte senza contatto? Per rendere giustizia a questa domanda, dobbiamo capire come le misure di sicurezza in queste schede di lavoro, valutare le comuni preoccupazioni per queste misure, e la revisione ha segnalato casi di hack di carte in passato. Cominciamo, lo facciamo?

Misure di sicurezza a carte senza contatto

Questa sezione non includerà le misure di sicurezza che sono indipendenti dalla tecnologia contactless e coinvolgono una combinazione di rilevamento delle frodi on-line e le politiche di gestione del rischio. Noi solo discutere del sistema di sicurezza nella tecnologia del dispositivo.

Identificazione della frequenza radio (RFID) La tecnologia con una gamma limitata
Ogni carta contiene un contactless Chip loro interno che emette onde radio. Questa trasmissione è necessario condurre operazioni con il lettore di schede. Esso opera sul breve intervallo di uno o due pollici. Questo garantisce onda limite che gli utenti devono presentare deliberatamente loro carte ai lettori prima informazione può essere trasferita.

La tecnologia di crittografia per la crittografia unica
Ogni carta usa una sorta di codice di autenticazione noto come un crittogramma per generare le chiavi. Questi tasti sono utilizzati nelle stesse impronte digitali modo in cui vengono utilizzati negli esseri umani. Essi sono unici e quasi impossibile da rubare o replicare.

In continua evoluzione i dati delle transazioni
I dati utilizzati per ogni transazione con il dispositivo è anche unico. transazioni successive devono usare una serie completamente diversa dei dati. dati intercettati non possono essere riutilizzati durante l'esecuzione di altre operazioni. Quindi, anche se i truffatori sono riusciti a ottenere una sospensione dei dati delle transazioni, sarebbe del tutto inutile loro.

limite di condivisione delle informazioni personali
I nomi di titolari di carta restano inaccessibili anche quando si esegue una transazione. Questo è secondo le migliori pratiche nel settore bancario. Le transazioni con carta avvengono senza il chip incorporato utilizzando il nome del titolare della carta.

Le preoccupazioni comuni circa Contactless Security Card

Sotto, discutiamo la maggior parte dei problemi comuni persone prevedono con questo tipo di dispositivo di pagamento.

I truffatori possono progettare / acquistare i propri lettori di schede
Perché queste carte lavoro basato sulla tecnologia delle onde radio, sembra logico che una replica della macchina di posizione della banca potrebbe estrarre i dati da loro. La convinzione comune è che un hacker con un tale dispositivo se esiste ancora, potrebbe rubare le tue informazioni finanziarie e di effettuare transazioni fraudolente per vostro conto.

skimming Card e il rischio di clonazione
scrematura è un termine utilizzato per definire l'uso di un dispositivo elettronico per leggere i dati critici da una carta su una rete wireless non autorizzato. Il passo successivo dell'hacker dopo questo è quello di clonare la carta utilizzando i dati già rubati. Questo modo, essi possono fare con successo transazioni fraudolente su reti con sicurezza debole.

Superando il limite giornaliero
Lo scopo principale di carte senza contatto è la facilità e la velocità, così la maggior parte delle volte, non devi fare altro che strisciare la carta per effettuare una transazione. Perdere la carta per furto o per caso è una possibilità ovvia. Da qui, mercanti imposti limiti giornalieri sulle loro carte per garantire i pagamenti più grandi richiederebbero ulteriori verifiche. Sfortunatamente, gli hacker potrebbero aver trovato un modo per intercettare la comunicazione tra le reti di pagamento e carte rubate in modo da poter superare tale limite giornaliero senza autenticazione.

I casi segnalati di carta contactless Hacks

1. In 2019, centro di segnalazione criminalità informatica nazionale del Regno Unito ha pubblicato i dati rispetto all'anno precedente, affermando che la più grande frode della carta contactless valeva la pena $400,000. La carta rubata è stato utilizzato più volte dopo il colpevole bypassato il limite.

2. Immagini di tanto in tanto affiorano sui social media che mostrano presunti truffatori hacking in carte contactless nelle vicinanze e effettuare i pagamenti con POS. Tutti questi sono stati fatti con i proprietari ignari in piedi a pochi pollici di distanza da loro. Le immagini sono state ridimensionato sulla base del fatto che una macchina di posizione non può effettuare transazioni senza registrarti ad un commerciante di pagamento e collegandolo a un conto bancario autorizzato.

3. Ci sono casi confermati di carte che sono stati segnalati smarriti o rubati utilizzato per prelevare fondi quando dovrebbero già essere bloccate. Questi rapporti sono, tuttavia, mista e poco chiara.

Correlata: Nuovo Skimming Trend: L'iniezione di script dannosi in Router

Possibilità di card contactless Hacks

Ora, per rispondere alla domanda finale, truffatori possono incidere il vostro carta contactless? Dopo aver esaminato le informazioni di cui sopra ed altri parametri, il seguente dovrebbe servire a illuminarvi su possibili vulnerabilità delle carte senza contatto.

lettura non autorizzata
L'intervallo richiesto per un lettore di schede illegale per ottenere l'accesso alle informazioni è così piccola che essi possono trovare difficoltà a venire così vicino. carte d'onda a bassa frequenza che permettono di poca o nessuna interferenza sono le opzioni più sicure.

Crittografia dei dati
I tasti di una volta che i chip generano per completare una transazione fungono da ulteriori livelli di protezione. Anche se un hacker trova il modo di intercettare queste informazioni, sarebbe inutile su qualsiasi altra transazione.

limiti di transazione
I vari limiti di pagamento su carte contactless sono l'ultima risorsa, nel caso in cui le prime due misure falliscono, che è estremamente improbabile. Anche se ci sono state segnalazioni di limiti di superamento, aziende come Visa sono usciti a dire tali attacchi non sono realizzabili nella vita reale.

Pensieri finali
Con il livello di risorse e tecnologia fuori nel mondo di oggi, sembra realistico aspettarsi un dispositivo completamente sicuro. La carta contactless, tuttavia, ha così tanti livelli di sicurezza che sarebbe simile a un tratto di assumere truffatori possono trovare il modo di bypass ogni uno di loro. Tuttavia, non è stato dimostrato di essere 100% sicuro.
Per proteggere ulteriormente le informazioni, considerare l'utilizzo di un portafoglio RFID per bloccare i segnali indesiderati. Non lasciate che nessuno conosce il PIN, mantenere la vostra carta di nascosto quando non in uso, e segnalare eventuali carte rubate o perdute alle autorità competenti.





Circa l'autore: David Smith

David Smith è un crittografo con 12 anni di esperienza sia nel settore pubblico e privato. Attualmente sta lavorando al suo secondo all'avvio (Attualmente in modalità stealth) che traccia e interpretare l'uso di pagamenti contactless nella regione della Grande Cina. La sua esperienza comprende la progettazione del sistema e l'esecuzione con il contatto e smart card senza contatto, personalizzazione di smart card, pagamenti mobili, e la conoscenza e l'esperienza generali con le tendenze del mercato APAC e preferenze dei consumatori.

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...