Werbung
NFC-Zahlungen (Near Field Communication) werden zunehmend zum Mainstream. Obwohl sich die USA nur langsam durchgesetzt haben, nutzen die Menschen in Großbritannien die Technologie seit 2011. In den letzten Jahren sind NFC-Zahlungen auch in Europa, Kanada und Australien immer beliebter geworden.
Eines der größten Verkaufsargumente für NFC-Zahlungen ist die bessere Sicherheit. Wir haben ausführlich über das gesprochen Sicherheitsfunktionen von Apple Pay Apple Pay ist sicherer als Sie denken: 5 Fakten, um es zu beweisenMobile-basierte Zahlungsdienste wie Apple Pay werden immer beliebter. Aber welche Sicherheitsfunktionen bietet es? Welche Sicherheitsvorkehrungen gibt es? Ist es sicher? Weiterlesen an anderer Stelle auf der Website.
Aber lass dich nicht täuschen. Kontaktlose NFC-Zahlungen bieten keine Sicherheitsgarantie aus Gusseisen. Genau wie bei jeder Finanztransaktion, Es gibt Schwächen und Lücken Sind kontaktlose Zahlungssysteme eine Bedrohung für Ihre Finanzen?Kontaktloses Bezahlen ist populärer geworden, aber sind sie sicher? Welche Bedrohungen umgeben diese neue Finanzmode? Noch wichtiger ist, sollten Sie sich anmelden? Weiterlesen .
Hier sind fünf NFC-Sicherheitsprobleme, die Sie berücksichtigen müssen, bevor Sie Ihre nächste kontaktlose Zahlung tätigen.
1. Lauschen
Abhören ist wohl die größte Bedrohung für alle kontaktlosen NFC-Zahlungen. Der Begriff bezieht sich auf einen Kriminellen, der eine NFC-Transaktion „abhört“.
Im Gegensatz zur Übergabe von Bargeld in einem Geschäft bedeutet die Art der NFC-Zahlungen, dass das Zahlungsgerät und das Terminal elektronische Daten übertragen. Diese Daten können von Dieben verwendet werden, um private Informationen über den Benutzer zu ermitteln. Es könnte sich aber auch um Bankdaten handeln Informationen, die für einen einfachen Identitätsdiebstahl benötigt werden 10 Informationen, mit denen Sie Ihre Identität stehlen könnenIdentitätsdiebstahl kann kostspielig sein. Hier sind die 10 Informationen, die Sie zum Schutz benötigen, damit Ihre Identität nicht gestohlen wird. Weiterlesen wie Namen und Adressen.
Grundsätzlich gibt es drei Hauptaspekte bei einer NFC-Transaktion: Luftschnittstellensignale erfassen, Dekodierung von Kommunikationskanälen, und erfasste Datenanalyse. Es ist der erste Teil, bei dem die Gefahr des Abhörens besteht.
NFC-Zahlungen verwenden eine Magnetkopplung, um die Energieübertragung zwischen dem HF-RFID-Lesegerät und den Tag-Antennen zu verwalten. Die Kopplung begrenzt die Reichweite von Signalen, aber einige White-Hat-Hacker behaupten, dass sie aus einer Entfernung von bis zu fünf Metern erfolgreich waren.
Wenn ein Abfangjäger die durchgesickerten Signale empfangen, verstärken, verarbeiten und decodieren kann, kann er letztendlich lauschen.
Lösung: Verwenden Sie nur sichere Kanäle, um Zahlungen zu tätigen. Sichere Kanäle verschlüsseln Daten, sodass nur ein autorisiertes Gerät sie entschlüsseln kann.
2. Verwenden Sie eine aktuelle App?
NFC kontaktlose Zahlungen werden durch Apps ermöglicht. Die NFC-Technologie ist Hardware in Ihrem Telefon oder Tablet, aber es ist die individuelle App oder das Betriebssystem, die über die Verwendung der Technologie entscheidet.
Auch wenn Sie keine NFC-Zahlungen verwenden, sind Sie wahrscheinlich damit vertraut einige der führenden Akteure in der Branche Alles, was Sie über Apple Pay, Samsung Pay und Android Pay wissen müssenAndroid Pay, Samsung Pay und Apple Pay haben alle ihre Vor- und Nachteile. Schauen wir uns genau an, wie jeder von ihnen funktioniert und wer sie verwenden kann. Weiterlesen . Dazu gehören Samsung Pay, Apple Pay, Android Pay, LifeLock Wallet und Square Wallet. Einige Bank-Apps haben auch die Funktion.

Wie bei jeder App auf Ihrem Telefon müssen Sie diese Apps regelmäßig aktualisieren. Mit einer aktuellen App erhalten Sie natürlich Zugriff auf die neuesten Funktionen, aber es wird auch sichergestellt, dass Sie die Version der App mit den neuesten Sicherheitskorrekturen verwenden.
Wenn Sie nicht die neueste Version einer App ausführen, können Sie Ihre finanzielle Sicherheit gefährden.
Lösung: Stellen Sie immer sicher, dass auf Ihrem Gerät automatische Updates aktiviert sind.
3. Diebstahl
Im vergangenen Jahr hatten fast 2,5 Millionen Amerikaner ihre Smartphones gestohlen 2 einfache Möglichkeiten, ein verlorenes oder gestohlenes Android-Telefon wiederherzustellenDiese Methoden können Ihnen helfen, Ihr verlorenes oder gestohlenes Android-Telefon oder -Tablet zu finden. Weiterlesen . Historisch gesehen war es ärgerlich, aber nicht lebensverändernd, wenn Sie Opfer eines Diebstahls wurden. Wenn Sie fleißig wären, wären Ihre Kontakte, Fotos, Nachrichten und anderen wertvollen Daten in der Cloud gewesen - Sie haben nichts verloren.
Angesichts der zunehmenden Verbreitung von kontaktlosen NFC-Zahlungs-Apps könnte sich dies jedoch ändern.
Wenn Sie Ihre mobile Sicherheit ernst nehmen, sollten Sie sich im Allgemeinen keine Sorgen machen. Ihr Telefon und Ihre Zahlungs-App werden durch Passwörter, PINs und biometrische Daten geschützt.

Tausende von Menschen treffen diese Vorsichtsmaßnahmen jedoch nicht. Sie sind verwundbar. Sie sind möglicherweise auch anfällig, wenn Sie die PIN-Eingabeaufforderungen für festgelegte Zeiträume nach einer Transaktion deaktivieren und dann Ihr Telefon während dieses Zeitraums verlieren.
Gibt es dennoch ein Risiko, wenn man die laxe Benutzersicherheit und unglückliche Abfolgen von Ereignissen ignoriert? Ja, aber es ist minimal. Die Art und Weise, wie die Zahlungs-Apps die Tokenisierung verwenden, verhindert, dass sie funktionieren, wenn sie einen gehackten PIN-Code erkennen.
Lösung: Nehmen Sie keine Verknüpfungen mit der Sicherheit Ihres Telefons. Aktivieren Sie immer alle verfügbaren Schutzfunktionen sowohl auf Geräte- als auch auf App-Ebene. Wenn Sie Ihr Telefon verlieren, wenden Sie sich sofort an Ihre Bank und Ihren Wallet App-Anbieter.
4. Abfangangriffe
Kehren wir zu einigen technischen Erkenntnissen zurück. Neben Abhörangriffen sind Sie auch anfällig für Abfangangriffe. Sie funktionieren ähnlich wie Man-in-the-Middle-Angriffe Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärtWenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen : Ein Hacker empfängt Informationen von einem Gerät, ändert sie und leitet sie an den vorgesehenen Empfänger weiter.
Bei NFC ist das Risiko vernachlässigbar, aber es besteht. Hacker können es nur zum Laufen bringen, wenn beide Geräte vorhanden sind Aktiv Modus. Wenn man drin ist Passiv Im Modus können die beiden Geräte nicht gleichzeitig Informationen empfangen und senden.
Selbst wenn sich beide im aktiven Modus befinden, können die Geräte einen Protokollfehler erkennen und die Übertragung stoppen.
Unter dem Strich sind Abfangangriffe schwer zu bedienen, aber nicht unmöglich.
Lösung: Lassen Sie NFC deaktiviert, wenn Sie es nicht verwenden. Wenn es aktiviert ist, lassen Sie Ihr Gerät im passiven Modus, um ein versehentliches Aktiv-Aktiv-Pairing zu verhindern.
5. Verbraucherschutz
Sie haben nicht gedacht, dass wir den gesamten Artikel durcharbeiten können, ohne über den Datenschutz zu sprechen, oder?!
Es sollte nicht überraschen, dass NFC-Zahlungen in den kommenden Jahren eine Reihe neuer Datenschutzprobleme in den Vordergrund rücken werden.
Um die aktuelle Situation zu verstehen, müssen einige Hintergrundinformationen erläutert werden. Im Jahr 1999 verabschiedete der Kongress der Vereinigten Staaten die Gramm-Leach-Bliley-Akt (GLBA). Eine der vielen Änderungen bestand darin, mobile Zahlungsdienstleister finanziell ähnlich zu machen Institutionen und erlauben ihren Verbrauchern, die Weitergabe personenbezogener Daten an Dritte abzulehnen Marketing.
Das Dekret wurde 2003 von der CAN-SPAM Act (CSA) und die Telefon Verbraucherschutzgesetz (TCPA). Die Gesetze machten es für Unternehmen illegal, unerwünschte kommerzielle E-Mails und Textnachrichten an drahtlose Geräte zu senden. Entscheidend ist jedoch, dass die Gesetze nicht gelten, wenn eine Person eine Geschäftsbeziehung mit dem potenziellen Absender aufgebaut hat.

So weit, ist es gut. GLBA, CSA und TCPA sind jedoch nicht für die moderne Ära der NFC-Zahlungen geeignet.
Obwohl noch niemand es vor Gericht getestet hat, scheint es, dass GLBA weder für Verbraucher noch für Apps gilt (anstelle eines Finanzinstituts) gibt die Informationen während eines NFC an Geschäfte und Verkäufer weiter Transaktion.
Ebenso gelten CSA und TCPA nicht. Durch die Bezahlung eines Lieferanten haben Sie eine Geschäftsbeziehung mit ihm aufgebaut.
Es gibt einige wahrscheinliche Ergebnisse dieser Lücken:
- Wir können erwarten, dass mehr Geschäfte während einer NFC-Transaktion Anzeigen, Gutscheine und sogar Adware auf unsere Geräte hochladen.
- Möglicherweise sehen wir andere Anbieter, die Informationen zu unseren Einkäufen verwenden, um uns zielgerichtete Anzeigen im Internet zu schalten.
- Wir werden wahrscheinlich Software-Lizenzvereinbarungen und POS-Mitteilungen sehen, die uns dazu zwingen, die Zustimmung zum Empfang von Marketingnachrichten zu erteilen.
Lösung: Lesen Sie das Kleingedruckte einer App, lesen Sie die Geschäftsbedingungen eines Shops und stöbern Sie immer in den Einstellungen Ihrer Brieftasche, um festzustellen, ob es eine Möglichkeit gibt, Datenübertragungen dieser Art zu verhindern.
Sorgen Sie sich um NFC-Sicherheit?
Wie dieser Artikel gezeigt hat, ist NFC kein Wundermittel, das alle Unsicherheiten in der Finanzbranche sofort löst. Sie sind durch technische Probleme, praktische Probleme und Datenschutzprobleme gefährdet.
NFC ist jedoch wahrscheinlich immer noch sicherer als die Verwendung der alten Magnetkarten-basierten Bankkarten oder sogar der neueren Innovationen von Chip-and-PIN.
Verwenden Sie kontaktlose NFC-Zahlungen? Sorgen Sie sich um die Sicherheit der Zahlungen? Waren Sie Opfer eines NFC-Verbrechens? Wie immer können Sie alle Ihre Meinungen und Gedanken im Kommentarbereich unten hinterlassen.
Bildnachweis: Wavebreakmedia /Depositphotos
Dan ist ein britischer Expat, der in Mexiko lebt. Er ist der Managing Editor für MUOs Schwestersite Blocks Decoded. Zu verschiedenen Zeiten war er Social Editor, Creative Editor und Finance Editor für MUO. Sie finden ihn jedes Jahr auf der CES in Las Vegas auf der Ausstellungsfläche (PR-Leute, erreichen Sie!), Und er macht viele Websites hinter den Kulissen…