Casa > cibernético Notícias > Os fraudadores podem invadir seu cartão sem contato?
CYBER NEWS

Can Golpistas cortar o seu cartão sem contato?

Com a introdução de cartões sem contato para o setor financeiro veio rápida, conveniente, e pagamentos seguros. Contudo, como qualquer inovação útil, a adoção de pagamento sem contato tem visto o seu quinhão de controvérsia. Possivelmente, o mais proeminente desses desentendimentos é a vista diferentes sobre as medidas de segurança incorporadas estes cartões.




Há crescentes preocupações sobre se ou não os cartões sem contato são 100% seguro contra as maquinações de hackers e fraudadores. Seguro para dizer, nenhum dispositivo está 100% à prova de idiotas, ainda, ele iria ajudar qualquer titular do cartão para saber que a sua informação pessoal e financeira não está prontamente disponível para aqueles que abusam deles.

assim, fraudadores podem cortar seus cartões sem contacto? Para fazer justiça a esta pergunta, nós temos que entender como as medidas de segurança nestes cartões de trabalhar, avaliar as preocupações comuns sobre estas medidas, e revisão dos casos relatados de hacks cartão no passado. Vamos começar, devemos?

Medidas de segurança em Contactless Cartões

Esta seção não irá incluir medidas de segurança que são independentes da tecnologia sem contato e envolvem uma combinação de detecção de fraudes on-line e políticas de gestão de risco. Vamos apenas discutir o sistema de segurança em tecnologia do dispositivo.

Identificação de rádio frequencia (RFID) tecnologia com uma gama limitada
Cada cartão sem contato contém uma chip dentro deles que emite ondas de rádio. Esta transmissão é necessária para realizar transações com o leitor de cartão. Ela opera no curto alcance de uma ou duas polegadas. Esta onda garante limite que os usuários têm de apresentar deliberadamente seus cartões para os leitores antes que a informação pode ser transferido.

tecnologia de criptografia para criptografia exclusiva
Cada cartão usa uma espécie de código de autenticação conhecido como um criptograma para gerar chaves. Essas teclas são usadas da mesma forma que as impressões digitais são usadas em seres humanos. Eles são únicos e quase impossível de roubar ou replicar.

Sempre em mutação dados de transações
Os dados usados ​​para cada transação com o dispositivo também é único. transacções subsequentes tem que usar um conjunto completamente diferente de dados. dados interceptados não podem ser reutilizados quando executar outras operações. Assim, mesmo se os fraudadores conseguiram obter um porão de seus dados de transação, seria totalmente inútil para eles.

limite de compartilhamento de informações pessoais
Os nomes dos titulares permanecem inacessíveis até mesmo ao realizar uma transação. Isso é de acordo com as melhores práticas no setor bancário. transações de cartão de ocorrer sem o chip incorporado usando o nome do titular do cartão.

Preocupações comuns sobre Contactless Cartão de Segurança

Abaixo, discutimos os problemas mais comuns que as pessoas prever com este tipo de dispositivo de pagamento.

Fraudadores podem projetar / comprar seus próprios leitores de cartões
Porque estes cartões trabalhar com base em tecnologia de ondas de rádio, parece lógico que uma réplica da máquina de POS do banco poderia extrair dados a partir deles. A crença comum é que um hacker com tal dispositivo um se ele ainda existe, poderia roubar suas informações financeiras e fazer transações fraudulentas em seu nome.

clonagem de cartões e risco de clonagem
Skimming é um termo usado para definir o uso de um dispositivo electrónico para ler os dados críticos de um cartão através de uma rede sem fio não autorizada. próximo passo do hacker após este é clonar o cartão usando os dados já roubados. Deste jeito, eles podem fazer com sucesso transações fraudulentas através de redes com segurança fraca.

Ultrapassando o limite diário
O objetivo principal de cartões sem contato é a facilidade e velocidade, por isso na maioria das vezes, você não tem que fazer mais do que passar o cartão para fazer uma transação. Perder o seu cartão para roubo ou por acidente é uma possibilidade óbvia. Conseqüentemente, comerciantes impostas limites diários em seus cartões para garantir pagamentos maiores exigiria verificação adicional. Infelizmente, hackers podem ter encontrado uma maneira de comunicação intercepção entre as redes de pagamento e cartões roubados para que eles possam exceder este limite diário sem autenticação.

Casos de Contactless Cartão Hacks relatados

1. No 2019, centro de informação nacional cibercrime do Reino Unido divulgou dados do ano anterior, afirmando que a maior fraude de cartão sem contato valia $400,000. O cartão roubado foi usado várias vezes após o culpado ultrapassado o limite.

2. Imagens ocasionalmente superfície em mídias sociais, mostrando supostos fraudadores invadir cartões sem contato próximas e fazer pagamentos com máquinas POS. Todos estes foram feitos com os proprietários alheio pé algumas polegadas longe deles. As imagens foram desmascarados com base no fato de que uma máquina de POS não pode transigir, sem registrar lo para um comerciante de pagamento e vinculá-lo a uma conta bancária autorizada.

3. Há casos não confirmados de cartões que foram declarados perdidos ou roubados sendo usados ​​para retirar fundos quando eles já devem ser bloqueadas. Estes relatórios são, Contudo, misturado e incerto.

relacionado: New Skimming Tendência: Injectar Scripts malicioso em routers

Possibilidade de Contactless Cartão Hacks

Agora, para responder à pergunta definitiva, fraudadores podem cortar o seu cartão sem contato? Depois de considerar as informações acima e outros parâmetros, o seguinte deve servir para esclarecê-lo sobre as possíveis vulnerabilidades de cartões sem contacto.

leitura não autorizada
O intervalo necessário para um leitor de cartão ilegal para obter acesso às suas informações é tão pequena que eles podem achar que é difícil chegar tão perto. cartões de onda de baixa frequência que permitem pouca ou nenhuma interferência são as opções mais seguras.

Criptografia de dados
As chaves de uma só vez que os chips geram para concluir uma transação servir como camadas extras de proteção. Mesmo que um hacker encontra uma maneira de interceptar esta informação, seria inútil em qualquer outra transação.

Limites de transação
Os vários limites de pagamento em cartões sem contato são último recurso, no caso das duas primeiras medidas falharem, que é extremamente improvável. Embora tenha havido relatos de limites serem excedidos, empresas como a Visa ter saído para dizer tais ataques não são viáveis ​​na vida real.

Pensamentos finais
Com o nível de recursos e tecnologia no mundo de hoje, parece irrealista esperar que um dispositivo completamente seguro. O cartão sem contato, Contudo, tem tantas camadas de segurança que seria parecido com um trecho de assumir fraudadores podem encontrar maneiras de contornar a cada um deles. mesmo assim, que não tenha sido provado ser 100% seguro.

Para proteger ainda mais suas informações, considerar o uso de uma carteira RFID para bloquear sinais indesejados. Não deixe que ninguém sabe o seu PIN, manter o seu cartão escondidos quando não em uso, e relatar quaisquer cartões roubados ou perdidos para as autoridades competentes.





Sobre o autor: David Smith

David Smith é um criptógrafo com 12 anos de experiência nos setores público e privado. Ele está atualmente trabalhando em seu segundo arranque (atualmente em modo stealth) que irá acompanhar e interpretar o uso de pagamentos sem contato na região da Grande China. Sua experiência inclui o projeto do sistema e implementação de contato e cartões inteligentes sem contato, personalização de smart card, pagamentos móveis, e conhecimento geral e experiência com as tendências do mercado da APAC e preferências dos consumidores.

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo