Sind NFC-Zahlungen sicher? 3 Dinge zu wissen
Mit dem Aufkommen von NFC-fähige Zahlungsmethoden Wie bei Android Pay und Samsung Pay ist es zum Kinderspiel geworden, einzukaufen, ohne physische Karten bei sich zu haben. NFC erleichtert nicht nur das Bezahlen, sondern hat auch eine Vielzahl anderer Verwendungszwecke wie Aufgaben automatisieren, Alarme usw.
NFC hat sich zu einer so anerkannten und vertrauenswürdigen Technologie entwickelt, dass die Social-Media-Riese Facebook hatte angekündigt, dass FB-Accounts jetzt sein können gesichert mit einem NFC-Login-System.
Ein großer Teil der Popularität von NFC ist auf die Tatsache zurückzuführen, dass die meisten Zahlungen mit einem Fingertipp auf einen POS getätigt werden können - ob es sich um eine Zahlung für ein Lebensmittelgeschäft oder ein Parkticket handelt.
So beliebt es auch ist, es ist wichtig zu wissen, dass NFC-Zahlungen auch einen Anteil von haben Risiken und Sicherheitsbedenken. Lassen Sie uns daher unverzüglich eine kurze Zusammenfassung darüber geben, wie sicher NFC-Zahlungen sind und wie wir sicher bleiben können.
Siehe weiter: Was ist NFC und wie können Sie es auf Ihrem NFC-fähigen Android-Gerät verwenden?NFC - Ein kurzer Überblick
NFC, auch Nahfeldkommunikation genannt, ist eine Möglichkeit für zwei Geräte, miteinander zu kommunizieren, wenn sie in engem Kontakt bleiben.
Der „enge Kontakt“ darf nicht länger als 4 cm sein.
Also kurz gesagt, die beiden Geräte müssen fast Berühren Sie sich, um eine Transaktion abzuschließen oder den Datenaustausch zu vereinfachen.
Vor diesem Hintergrund scheint es fast unmöglich, dass ein Dritter zwischen die beiden Geräte gerät. Aber in dieser Welt des unendlichen technischen Fortschritts - sowohl im Guten als auch im Schlechten - kann man niemals sicher sein.
1. Abhören
Die Kunst des Abhörens ist fast so alt wie die menschliche Zivilisation. Und es gewann seinen berüchtigten Status während des Ersten Weltkriegs. Und es ist möglicherweise keine Überraschung, dass auch NFC-fähige Zahlungen möglicherweise abgehört werden.
Obwohl der geringe Abstand zwischen zwei Geräten theoretisch unmöglich macht, gab es Fälle, in denen vertrauliche Informationen mit einem abgehört wurden Warenkorb als Antenne zurück im Jahr 2013von einem Team von Forschern.
Obwohl dies nur eine Möglichkeit war, die Schwachstellen von NFC aufzuzeigen, muss man sich fragen, wie einfach dies sein kann Kreditkarteninformationen stehlen auf die gleiche Weise.2. Beschädigung oder Denial-of-Service von Daten
Und das bringt uns zu der zweiten Art von Sicherheitslücke - Datenkorruption. Wenn ein Dritter können Wenn sie die Informationen abfangen, können sie die gleichen Informationen auch an eine andere Stelle senden.
Meistens ändert der Dritte die Informationen, bevor er sie an den Empfänger sendet, wodurch die Transaktion unbrauchbar wird und gleichzeitig die benötigten Informationen gestohlen werden.
#3. Malware
Das dritte ist das Malware-Risiko. Malware in Smartphones betrifft weiterhin Millionen von Geräten - die Neueste ist die Judy-Malware. NFC-fähige Smartphones können mit nur einem Fingertipp auf ein anderes Gerät schädliche Software herunterladen.
Nach dem Herunterladen kann die Software Bankkontoinformationen oder andere verwandte Daten ohne Wissen des Eigentümers übertragen.Wie bleiben Sie sicher?
Unabhängig davon, wie erschreckend die oben genannten Szenarien auch sein mögen, wir können viel tun, damit wichtige Informationen dort verbleiben, wo sie sollten, und einige der Möglichkeiten, um sicher zu sein, sind:
- Sichern Sie das Telefon und die NFC-Zahlungs-App mit einem dichten Sperrmechanismus wie einer Fingerabdrucksperre oder einer PIN.
- Ein Antivirus, um die heruntergeladenen Apps im Auge zu behalten und Software.
- Lassen Sie NFC ausgeschaltet, wenn Sie es nicht benutzen.
Einpacken
NFC ist eine sich noch entwickelnde Technologie, mit der eine Menge erreicht werden kann, z. B. das Einrichten eines neuen Telefons, das Übertragen von Inhalten mit Android Beam usw. Bei den meisten Zahlungsdiensten Nutzen Sie die Verschlüsselung Es lohnt sich immer, auch bei der Datenübertragung wachsam zu sein, oder?
Siehe weiter: Den Unterschied zwischen NEFT, RTGS, IMPS und UPI verstehen