الإعلانات

أصبحت مدفوعات الاتصالات قريبة المدى (NFC) سائدة بشكل متزايد. على الرغم من أن الولايات المتحدة كانت بطيئة بعض الشيء في الاستيعاب ، إلا أن الناس في المملكة المتحدة يستخدمون التكنولوجيا منذ عام 2011. في السنوات الأخيرة ، ارتفعت دفعات NFC أيضًا في الشعبية في جميع أنحاء أوروبا وكندا وأستراليا.

من أفضل نقاط البيع لمدفوعات NFC الأمان الأفضل. لقد تحدثنا بإسهاب عن ميزات الأمان التي تقدمها Apple Pay Apple Pay أكثر أمانًا مما تعتقد: 5 حقائق لإثبات ذلكأصبحت خدمات الدفع المستندة إلى الهاتف المحمول مثل Apple Pay أكثر شيوعًا. ولكن ما هي ميزات الأمان التي يقدمها؟ ما هي الضمانات المعمول بها؟ هل هو آمن؟ قراءة المزيد في مكان آخر على الموقع.

لكن لا تنخدع. لا توفر دفعات NFC اللاتلامسية ضمانًا من الحديد الزهر للسلامة. تمامًا مثل أي معاملة مالية ، هناك نقاط ضعف وثغرات هل أنظمة الدفع اللاتلامسية تهديد لأموالك؟أصبحت الدفعات اللاتلامسية أكثر شعبية ، ولكن هل هي آمنة؟ ما هي التهديدات التي تحيط بهذا البدع المالي الجديد؟ والأهم من ذلك ، هل يجب عليك التسجيل؟ قراءة المزيد .

فيما يلي خمس مشكلات تتعلق بأمان NFC عليك مراعاتها قبل إجراء الدفع التالي بدون تلامس.

instagram viewer

1. التنصت

يمكن القول إن التنصت هو التهديد الأول الذي يواجه جميع مدفوعات NFC اللاتلامسية. يشير المصطلح إلى "الاستماع" الإجرامي في معاملة NFC.

على عكس تسليم النقود في متجر ، فإن طبيعة مدفوعات NFC تعني أن جهاز الدفع والجهاز يرسلان البيانات الإلكترونية. يمكن للصوص استخدام هذه البيانات للتأكد من المعلومات الخاصة حول المستخدم. يمكن أن تأخذ شكل تفاصيل البنك ، ولكن أيضًا المعلومات اللازمة لسرقة الهوية البسيطة 10 معلومات تستخدم لسرقة هويتكيمكن أن تكون سرقة الهوية مكلفة. إليك 10 معلومات تحتاج إلى حمايتها حتى لا تسرق هويتك. قراءة المزيد مثل الأسماء والعناوين.

بشكل عام ، هناك ثلاثة جوانب رئيسية لمعاملة NFC: التقاط إشارات واجهة الهواء, فك قنوات الاتصالو تحليل البيانات الملتقطة. هذا هو الجزء الأول الذي يواجه خطر التنصت.

تستخدم مدفوعات NFC اقترانًا مغناطيسيًا لإدارة نقل الطاقة بين قارئ HF RFID وهوائيات الوسم. يضع الاقتران قيودًا على المدى الذي يمكن أن تصل إليه الإشارات ، لكن بعض قراصنة القبعة البيضاء يدعون أنهم نجحوا من مسافة تصل إلى خمسة أمتار.

في النهاية ، إذا كان بإمكان المعترض استقبال الإشارات المتسربة ، وتضخيمها ، ومعالجتها ، وفك تشفيرها ، فيمكنها التنصت.

المحلول: استخدم القنوات الآمنة فقط لإجراء المدفوعات. تقوم القنوات الآمنة بتشفير البيانات بحيث لا يتمكن سوى جهاز معتمد من فك تشفيرها.

2. هل تستخدم تطبيقًا حديثًا؟

أصبحت عمليات الدفع بدون تلامس NFC ممكنة بواسطة التطبيقات. إن تقنية NFC عبارة عن أجهزة داخل هاتفك أو جهازك اللوحي ، ولكن التطبيق الفردي أو نظام التشغيل هو الذي يقرر كيفية استخدام التكنولوجيا.

حتى إذا كنت لا تستخدم مدفوعات NFC ، فربما تكون على دراية بها بعض اللاعبين الرائدين في هذا القطاع كل ما تحتاج إلى معرفته عن Apple Pay و Samsung Pay و Android Payلكل من Android Pay و Samsung Pay و Apple Pay مزاياها وعيوبها. دعونا نلقي نظرة على كيفية عمل كل منهم بالضبط ومن يمكنه استخدامه. قراءة المزيد . وهي تشمل Samsung Pay و Apple Pay و Android Pay و LifeLock Wallet و Square Wallet. تحتوي العديد من التطبيقات المصرفية أيضًا على الميزة.

دفع الروبوت

مثل أي تطبيق على هاتفك ، تحتاج إلى تحديث هذه التطبيقات بشكل متكرر. من الواضح أن تطبيقًا حديثًا سيتيح لك الوصول إلى أحدث الميزات ، ولكنه سيضمن أيضًا أنك تستخدم إصدار التطبيق مع أحدث إصلاحات الأمان.

إذا كنت لا تشغل أحدث إصدار من التطبيق ، فمن الممكن أن تعرض أمانك المالي للخطر.

المحلول: تأكد دائمًا من تمكين التحديثات التلقائية على جهازك.

3. سرقة

في العام الماضي ، كان هناك ما يقرب من 2.5 مليون أمريكي سرقت الهواتف الذكية 2 طرق سهلة لاستعادة هاتف Android المفقود أو المسروقيمكن أن تساعدك هذه الطرق في العثور على هاتفك أو جهازك اللوحي الذي يعمل بنظام التشغيل Android المفقود أو المسروق. قراءة المزيد . من الناحية التاريخية ، إذا كنت ضحية سرقة ، فهذا أمر مزعج ولكن لا يغير الحياة. إذا كنت مجتهدًا ، لكانت جهات الاتصال الخاصة بك ، والصور ، والرسائل ، وغيرها من البيانات القيمة الأخرى موجودة في السحابة - فلن تفقد أي شيء.

ومع ذلك ، مع الانتشار المتزايد لتطبيقات الدفع اللاتلامسي NFC ، يمكن أن يكون ذلك حول التغيير.

بالطبع ، إذا كنت تأخذ أمان هاتفك على محمل الجد ، فلا داعي للقلق عمومًا. ستتم حماية هاتفك وتطبيق الدفع باستخدام كلمات المرور وأرقام التعريف الشخصية والقياسات الحيوية.

سرقة مال من المرأة
حقوق الصورة: photographee.eu/صور الإيداع

ومع ذلك ، لا يتخذ آلاف الأشخاص هذه الاحتياطات. إنهم ضعفاء. قد تكون أيضًا عرضة للخطر إذا قمت بتعطيل مطالبات PIN لفترات زمنية محددة بعد المعاملة ، ثم فقدت هاتفك خلال تلك الفترة الزمنية.

لكن تجاهل أمن المستخدم المتراخي والتسلسلات المؤسفة للأحداث ، هل لا يزال هناك خطر؟ نعم ، ولكن الحد الأدنى. تمنع الطريقة التي تستخدم بها تطبيقات الدفع الرمز المميز من العمل إذا اكتشفت رمز PIN مخترق.

المحلول: لا تأخذ اختصارات مع أمان هاتفك. قم دائمًا بتمكين جميع وسائل الحماية المتاحة على كل من الجهاز ومستوى التطبيق. إذا فقدت هاتفك ، اتصل فورًا بالمصرف الذي تتعامل معه وموفر تطبيق المحفظة.

4. هجمات الاعتراض

دعنا نعود إلى بعض البصيرة التقنية. بالإضافة إلى هجمات التنصت ، فأنت عرضة أيضًا لهجمات الاعتراض. أنها تعمل بطريقة مماثلة هجمات رجل في الوسط ما هو هجوم رجل في الوسط؟ وأوضح المصطلحات الأمنيةإذا سمعت عن هجمات "رجل في الوسط" ولكنك غير متأكد تمامًا مما يعنيه ذلك ، فهذه هي المقالة المناسبة لك. قراءة المزيد : يتلقى المخترق معلومات من جهاز واحد ويغيرها ثم يمررها إلى المستلم المقصود.

مع NFC ، فإن الخطر ضئيل ، لكنه موجود. لا يستطيع المخترقون جعله يعمل إلا إذا كان الجهازان متواجدين نشيط الوضع. إذا كان أحد مبني للمجهول الوضع ، يتعذر على الجهازين تلقي المعلومات وإرسالها في نفس الوقت.

حتى إذا كان كلاهما في الوضع النشط ، يمكن للأجهزة التعرف على خطأ بروتوكول وإيقاف الإرسال.

خلاصة القول هي أنه من الصعب تشغيل هجمات الاعتراض ، ولكنها ليست مستحيلة.

المحلول: اترك NFC في وضع إيقاف التشغيل عندما لا تستخدمه. عند تمكينه ، اترك جهازك في الوضع السلبي لمنع الاقتران النشط غير المقصود عن طريق الخطأ.

5. خصوصية المستهلك

كنت لا تعتقد أننا سنكون قادرين على اجتياز المقالة بأكملها دون مناقشة الخصوصية ، أليس كذلك ؟!

لا ينبغي أن يكون من المستغرب أن تدفع دفعات NFC مجموعة من مشكلات الخصوصية الجديدة إلى المقدمة على مدار السنوات القادمة.

لفهم الوضع الحالي ، من الضروري شرح بعض الخلفية. في عام 1999 ، أقر كونغرس الولايات المتحدة قانون جرام - ليتش - بليلي (GLBA). كان أحد التغييرات العديدة التي نفذتها هو جعل مقدمي خدمات الدفع عبر الهاتف المحمول أقرب إلى الخدمات المالية المؤسسات والسماح لعملائها بالانسحاب من مشاركة المعلومات الشخصية لطرف ثالث تسويق.

وأعقب المرسوم في عام 2003 من قبل قانون CAN-SPAM (وكالة الفضاء الكندية) و قانون حماية المستهلك عبر الهاتف (TCPA). جعلت القوانين من غير القانوني للشركات إرسال رسائل بريد إلكتروني تجارية ورسائل نصية غير مرغوب فيها إلى الأجهزة اللاسلكية. ولكن بشكل حاسم ، لا تنطبق القوانين عندما يكون الشخص قد أقام علاقة تجارية مع المرسل المحتمل.

قانون كلينتون ليتش بليلي

حتى الان جيدة جدا. ومع ذلك ، فإن GLBA و CSA و TCPA ليست مناسبة للعصر الحديث لمدفوعات NFC.

على الرغم من أن أحدًا لم يختبرها بعد في المحاكم ، يبدو أن GLBA لن تنطبق إذا كان مستهلكًا أو تطبيقًا (بدلاً من مؤسسة مالية) تكشف عن المعلومات للمحلات والبائعين خلال NFC عملية تجارية.

وبالمثل ، لن يتم تطبيق CSA و TCPA. من خلال الدفع للبائع ، تكون قد أنشأت علاقة تجارية معه.

هناك عدد قليل من النتائج المحتملة لهذه الثغرات:

  1. يمكننا أن نتوقع من المزيد من المتاجر تحميل الإعلانات وكوبونات وحتى برامج الإعلانات على أجهزتنا أثناء معاملة NFC.
  2. قد نبدأ في رؤية موفرين آخرين يستخدمون معلومات حول عمليات الشراء الخاصة بنا لعرض إعلانات مستهدفة عبر الويب.
  3. من المحتمل أن نبدأ في رؤية اتفاقيات ترخيص البرامج وإشعارات نقاط البيع التي تجبرنا على منح الموافقة لتلقي الرسائل التسويقية.

المحلول: اقرأ النسخة الصغيرة من التطبيق ، واقرأ شروط عمل المتجر ، واكتشف دائمًا إعدادات محفظتك لمعرفة ما إذا كانت هناك طريقة لمنع نقل البيانات من هذا النوع.

هل تقلق NFC الأمن لك؟

كما أوضحت هذه المقالة ، فإن NFC أبعد ما تكون عن كونها رصاصة سحرية ستحل على الفور جميع حالات انعدام الأمن في الصناعة المالية. أنت في خطر من المشكلات التقنية والمشكلات العملية ومشكلات الخصوصية.

ومع ذلك ، من المحتمل أن NFC لا تزال أكثر أمانًا من استخدام البطاقات المصرفية القديمة القائمة على الشريط المغناطيسي أو حتى أحدث الابتكارات في Chip-and-PIN.

هل تستخدم الدفع بدون تلامس NFC؟ هل يقلقك أمن المدفوعات؟ هل كنت ضحية جريمة NFC؟ كما هو الحال دائمًا ، يمكنك ترك جميع آرائك وأفكارك في قسم التعليقات أدناه.

حقوق الصورة: Wavebreakmedia /صور الإيداع

دان مغترب بريطاني يعيش في المكسيك. وهو مدير تحرير موقع شقيقة MUO ، كتل فك الشفرة. في أوقات مختلفة ، عمل كمحرر اجتماعي ومحرر إبداعي ومحرر مالي لـ MUO. يمكنك أن تجده يتجول في قاعة العرض في CES في لاس فيغاس كل عام (أيها الناس ، تواصلوا!) ، وهو يقوم بالكثير من المواقع خلف الكواليس...