Rozwiewamy mity związane z płatnościami zbliżeniowymi
mar
13 2018
Karty bezstykowe i płatności zbliżeniowe otoczone są licznymi mitami dotyczącymi bezpieczeństwa. Wielu konsumentów, niezbyt dobrze znających tę metodę płatności, nie chce nawet spróbować płacić w ten sposób za towary lub usługi. Tymczasem, dzięki zastosowanej technologii jest to najbezpieczniejsza dostępna metoda płatności.
Nie ma powodu, by wierzyć w mityPłatności zbliżeniowe, podobnie jak wszystkie płatności kartowe w dzisiejszych czasach, wykorzystują technologię Europay MasterCard Visa (EMV). Na karcie znajduje się wbudowany mikrochip, który pomaga w zabezpieczeniu płatności przy użyciu funkcji tokenizacji w celu pełnego zaszyfrowania danych posiadacza karty. To rozwiązanie w połączeniu z terminalami Near Field Communications (NFC) sprawia, że nie ma bezpieczniejszych płatności za pośrednictwem karty. Przyjrzyjmy się jednak mitom na temat kart bezstykowych, które wciąż funkcjonują.Skanowanie karty w celu kradzieży danychNear Field Communications, czyli NFC, to technologia komunikacji oparta na systemie RFID (Radio-Frequency IDentification). Chociaż dane w systemie RFID można odczytać z kilku metrów, technologia NFC zadziałać może tylko wtedy, gdy karta znajduje się w odległości 4 centymetrów od terminala. Jednym z głównych mitów związanych z płatnością zbliżeniową jest to, że haker może wykraść informacje o posiadaczu karty za pomocą czytnika RFID dalekiego zasięgu. Pamiętajmy jednak, że transmisja danych pomiędzy kartą, a terminalem jest ograniczona do zaledwie 4 centymetrów. Mit skanowaniu karty w celu kradzieży danych można, więc spokojnie wykluczyć.Oszuści wykorzystują czytniki NFC do kradzieży danychKolejnym mitem jest to, że oszuści mający dostęp do czytników NFC stojąc blisko nas np. w kolejce w sklepie mogą łatwo wykraść nasze dane. Wirtualna kradzieży kieszonkowa w rzeczywistości jest mało prawdopodobna. Komunikacja NFC wymagana do odczytania danych posiadacza karty może odbywać się tylko za pośrednictwem ważnego punktu sprzedaży (POS). Ponadto karta i czytnik muszą się komunikować w bezpiecznym ustawieniu EMV, co oznacza, że transakcja płatnicza musiałaby zostać zakończona. Nawet gdyby hakerowi udało się ukraść prawdziwy terminal POS, transakcja pojawiłaby się w sieci bankowej, jako przetworzona transakcja. Gdyby winowajca korzystał z rzeczywiście posiadanego terminalu, zostałby bardzo szybko złapany. Skradzione terminale są zgłaszane przez sprzedawców i blokowane w sieci.Powielanie kart bezstykowych jest łatweNie jest możliwe skopiowanie karty zbliżeniowej. Znacznie bardziej zaawansowane, niż stare karty z paskiem magnetycznym, karty EMV mają liczne zabezpieczenia przed oszustwami. W przeciwieństwie do kart z paskiem magnetycznym, chip nie przechowuje poufnych danych użytkownika i za każdym razem, gdy dokonywana jest transakcja, aktywowany jest unikalny kod jednorazowy. W związku z tym, nawet gdy karta bezstykowa zostanie skradziona, złodziej nie będzie mógł jej użyć. |
Udostępnij