Los pagos NFC (Near Field Communication) se están volviendo cada vez más comunes. Aunque Estados Unidos ha sido un poco lento en la adopción, la gente en el Reino Unido ha estado utilizando la tecnología desde 2011. En años más recientes, los pagos NFC también han estallado en popularidad en Europa, Canadá y Australia.
Uno de los mayores puntos de venta de los pagos NFC es una mayor seguridad. Hemos hablado extensamente sobre las características de seguridad que ofrece Apple Pay. Apple Pay es más seguro de lo que piensa: 5 datos para demostrar que Apple Pay es más seguro de lo que piensa: 5 hechos para demostrarlo Los servicios de pago basados en dispositivos móviles como Apple Pay se están convirtiendo cada vez más popular. Pero, ¿qué características de seguridad ofrece? ¿Qué salvaguardas existen? ¿Es seguro? Lea más en otro lugar en el sitio.
Pero no te dejes engañar. Los pagos sin contacto NFC no proporcionan una garantía de seguridad de hierro fundido. Al igual que cualquier transacción financiera, existen debilidades y lagunas. ¿Los sistemas de pago sin contacto son una amenaza para sus finanzas? ¿Los sistemas de pago sin contacto son una amenaza para sus finanzas? Los pagos sin contacto se han vuelto más populares, pero ¿están seguros? ¿Qué amenazas rodean esta nueva moda financiera? Más importante aún, ¿debería inscribirse? Lee mas .
Aquí hay cinco problemas de seguridad NFC que debe tener en cuenta antes de realizar su próximo pago sin contacto.
1. Escuchando a escondidas
Eavesdropping es posiblemente la amenaza número uno que enfrentan todos los pagos sin contacto NFC. El término se refiere a un delincuente "escuchando" en una transacción NFC.
A diferencia de la entrega de efectivo en una tienda, la naturaleza de los pagos NFC significa que el dispositivo de pago y la terminal están transmitiendo datos electrónicos. Esa información puede ser utilizada por los ladrones para determinar información privada sobre el usuario. Puede tomar la forma de detalles bancarios, pero también información necesaria para el simple robo de identidad. 10 pedazos de información que se utilizan para robar su identidad. 10 pedazos de información que se utilizan para robar su identidad. Según la Oficina de Justicia de los EE. UU. víctimas de más de $ 24 mil millones en 2012, más que el robo familiar, el robo de vehículos y el robo de propiedad combinados. Estas 10 piezas de información son lo que los ladrones están buscando ... Leer más como nombres y direcciones.
En términos generales, hay tres aspectos principales en una transacción NFC: captura de señales de interfaz aérea, decodificación de canales de comunicación y análisis de datos capturados . Es la primera parte que corre el riesgo de escuchar a escondidas.
Los pagos NFC utilizan acoplamiento magnético para gestionar la transferencia de energía entre el lector RFID HF y las antenas de etiquetas. El acoplamiento limita el alcance de las señales, pero algunos piratas informáticos dicen que han tenido éxito desde tan lejos como cinco metros.
En última instancia, si un interceptor puede recibir, amplificar, procesar y decodificar las señales filtradas, puede escuchar a escondidas.
Solución: solo use canales seguros para realizar pagos. Los canales seguros cifran los datos para que solo un dispositivo autorizado pueda decodificarlos.
2. ¿Está utilizando una aplicación actualizada?
Los pagos sin contacto NFC son posibles gracias a las aplicaciones. La tecnología NFC es hardware dentro de su teléfono o tableta, pero es la aplicación individual o el sistema operativo el que decide cómo se usa la tecnología.
Incluso si no usa pagos NFC, probablemente esté familiarizado con algunos de los principales jugadores del sector Todo lo que necesita saber sobre Apple Pay, Samsung Pay y Android Pay Todo lo que necesita saber sobre Apple Pay, Samsung Pay, y Android Pay Android Pay, Samsung Pay, Apple Pay tienen todas sus ventajas y desventajas. Echemos un vistazo a cómo funciona exactamente cada uno de ellos y quién puede usarlos. Lee mas . Incluyen Samsung Pay, Apple Pay, Android Pay, LifeLock Wallet y Square Wallet. Varias aplicaciones bancarias también tienen esta característica.
Como cualquier aplicación en su teléfono, necesita actualizar estas aplicaciones con frecuencia. Obviamente, una aplicación actualizada le dará acceso a las funciones más recientes, pero también garantizará que esté utilizando la versión de la aplicación con las correcciones de seguridad más recientes.
Si no está ejecutando la última versión de una aplicación, podría poner su seguridad financiera en peligro.
Solución: siempre asegúrese de tener habilitadas las actualizaciones automáticas en su dispositivo.
3. Robo
El año pasado, a casi 2.5 millones de estadounidenses les robaron sus teléfonos inteligentes. 2 maneras fáciles de recuperar un teléfono Android perdido o robado. 2 maneras fáciles de recuperar un teléfono Android perdido o robado. Estos métodos pueden ayudarlo a encontrar su teléfono o tableta Android extraviada o robada. Lee mas . Históricamente, si fuiste víctima de un robo, era molesto pero no cambiaba la vida. Si fue diligente, sus contactos, fotos, mensajes y otros datos valiosos habrían estado en la nube; no perdió nada.
Sin embargo, con la creciente prevalencia de aplicaciones de pago sin contacto NFC, podría tratarse de un cambio.
Por supuesto, si toma en serio la seguridad de su dispositivo móvil, generalmente no debería tener nada de qué preocuparse. Su teléfono y la aplicación de pago estarán protegidos con contraseñas, PIN y datos biométricos.
Sin embargo, miles de personas no toman estas precauciones. Ellos son vulnerables. También podría ser vulnerable si deshabilita las solicitudes de PIN durante períodos de tiempo establecidos después de una transacción, y luego pierde su teléfono durante ese período de tiempo.
Pero ignorando la seguridad de los usuarios laxos y las desafortunadas secuencias de eventos, ¿existe aún un riesgo? Sí, pero es mínimo. La forma en que las aplicaciones de pago usan la tokenización evita que funcionen si detectan un código PIN pirateado.
Solución: no tome atajos con la seguridad de su teléfono. Siempre active todas las protecciones disponibles tanto en el dispositivo como en el nivel de la aplicación. Si pierde su teléfono, contacte inmediatamente a su banco y a su proveedor de la aplicación de billetera.
4. Ataques de interceptación
Volvamos a alguna información técnica. Además de los ataques de escuchas, también eres vulnerable a los ataques de interceptación. Funcionan de manera similar a los ataques de hombre en el medio. ¿Qué es un ataque de hombre en el medio? Jerga de Seguridad Explicada ¿Qué es un ataque Man-in-the-Middle? Explicación de jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Leer más: un hacker recibe información de un dispositivo, la altera y luego la pasa al destinatario.
Con NFC, el riesgo es insignificante, pero existe. Los hackers solo pueden hacer que funcione si los dos dispositivos están ambos en modo activo . Si uno está en modo pasivo, los dos dispositivos no pueden recibir y enviar información al mismo tiempo.
Incluso si ambos están en modo activo, los dispositivos podrían reconocer un error de protocolo y detener la transmisión.
La conclusión es que los ataques de interceptación son difíciles de operar, pero no imposibles.
Solución: deje NFC apagado cuando no lo esté usando. Cuando está habilitado, deje su dispositivo en modo Pasivo para evitar un emparejamiento Activo-Activo accidental.
5. Privacidad del consumidor
No creías que pudiéramos superar todo el artículo sin discutir la privacidad, ¿verdad?
No debería sorprender que los pagos NFC den a conocer una serie de nuevos problemas de privacidad en los próximos años.
Para entender la situación actual, es necesario explicar algunos antecedentes. En 1999, el Congreso de los Estados Unidos aprobó la Ley Gramm-Leach-Bliley (GLBA). Uno de los muchos cambios que implementó fue hacer que los proveedores de servicios de pago móviles se asemejaran a las instituciones financieras y permitir que sus consumidores optaran por no compartir información personal para el marketing de terceros.
El decreto fue seguido en 2003 por la Ley CAN-SPAM (CSA) y la Ley de Protección al Consumidor Telefónico (TCPA). Las leyes hacían ilegal que las empresas enviaran correos electrónicos y mensajes de texto comerciales no solicitados a dispositivos inalámbricos. Pero, fundamentalmente, las Actas no se aplican cuando una persona ha establecido una relación comercial con el posible remitente.
Hasta aquí todo bien. Sin embargo, GLBA, CSA y TCPA no son adecuados para la era moderna de los pagos NFC.
Aunque nadie lo ha probado aún en los tribunales, parece que GLBA no se aplicará si un consumidor o una aplicación (en lugar de una institución financiera) divulga la información a tiendas y vendedores durante una transacción NFC.
Del mismo modo, CSA y TCPA no se aplicarán. Al pagarle a un proveedor, ha establecido una relación comercial con él.
Hay algunos resultados probables de estas lagunas:
- Podemos esperar que más tiendas carguen anuncios, cupones e incluso adware en nuestros dispositivos durante una transacción NFC.
- Podríamos comenzar a ver a otros proveedores usando información sobre nuestras compras para mostrarnos anuncios orientados en la web.
- Probablemente comencemos a ver acuerdos de licencia de software y avisos de puntos de venta que nos obligan a dar nuestro consentimiento para recibir mensajes de marketing.
Solución: lea la letra pequeña de una aplicación, lea los términos de negocios de la tienda y siempre profundice en la configuración de su billetera para ver si hay alguna forma de evitar las transferencias de datos de esta naturaleza.
¿Te preocupa la seguridad de NFC?
Como se ha demostrado en este artículo, NFC está lejos de ser una solución mágica que resolverá instantáneamente todas las inseguridades en la industria financiera. Usted está en riesgo debido a problemas técnicos, problemas prácticos y problemas de privacidad.
Sin embargo, es probable que NFC sea aún más seguro que utilizar las antiguas tarjetas bancarias basadas en banda magnética o incluso las innovaciones más recientes de Chip-and-PIN.
¿Utiliza pagos sin contacto NFC? ¿Te preocupa la seguridad de los pagos? ¿Has sido víctima de un crimen de NFC? Como siempre, puedes dejar todas tus opiniones y pensamientos en la sección de comentarios a continuación.
Crédito de la imagen: Wavebreakmedia / Depositphotos