Dans quelle mesure les paiements NFC sont-ils sûrs? 3 choses à savoir
Divers / / February 14, 2022
Avec l'avènement de Modes de paiement compatibles NFC comme Android Pay et Samsung Pay, il est devenu un jeu d'enfant de faire des achats sans avoir à transporter de cartes physiques en personne. Non seulement NFC aide à faciliter les paiements, mais il a également une foule d'autres utilisations comme automatiser les tâches, alarmes, etc.
NFC est devenu une technologie tellement acceptée et fiable que le géant des médias sociaux Facebook avait annoncé que les comptes FB peuvent désormais être sécurisé avec un système de connexion NFC.
Une grande partie de la popularité de NFC peut être attribuée au fait que la plupart des paiements peuvent être effectués en un seul clic sur un point de vente, qu'il s'agisse d'un paiement pour l'épicerie ou d'un ticket de parking.
Cependant, même s'il est populaire, il est important de savoir que les paiements NFC ont également leur part de risques et problèmes de sécurité. Alors, sans plus tarder, faisons un rapide tour d'horizon de la sécurité des paiements NFC et comment pouvons-nous rester en sécurité.
Voir Suivant: Qu'est-ce que NFC et comment l'utiliser sur votre appareil Android compatible NFCNFC - Un bref aperçu
NFC, également connu sous le nom de communication en champ proche, est un moyen pour deux appareils de communiquer lorsqu'ils sont en contact étroit.
Le « contact étroit » doit être à une distance ne dépassant pas 4 cm.
Bref, les deux appareils doivent presque se touchent pour effectuer une transaction ou pour faciliter un petit échange de données.
Dans cet esprit, il semble presque impossible qu'un tiers puisse s'interposer entre les deux appareils. Mais alors, dans ce monde de progrès technologiques sans fin - à la fois du bon côté et du mauvais - vous ne pouvez jamais être certain.
1. Écoute clandestine
L'art de l'écoute clandestine est presque aussi ancien que la civilisation humaine elle-même. Et il a acquis son statut notoire pendant la Première Guerre mondiale. Et il n'est peut-être pas surprenant que l'écoute clandestine soit également probable sur les paiements compatibles NFC.
Bien que la faible distance entre deux appareils rende cela théoriquement impossible, il y a eu des cas où des informations sensibles ont été écoutées à l'aide d'un panier comme antenne en 2013 par une équipe de chercheurs.
Bien que ce ne soit qu'un moyen de montrer les vulnérabilités de NFC, on ne peut s'empêcher de se demander à quel point il serait facile de voler des informations de carte de crédit de la même manière.2. Corruption des données ou déni de service
Et cela nous amène au deuxième type de vulnérabilité: la corruption des données. Si un tiers pouvez intercepter les informations, ils peuvent également envoyer les mêmes informations ailleurs.
Le plus souvent, le tiers modifie les informations avant de les envoyer au destinataire, rendant ainsi la transaction inutile et en même temps volant les informations nécessaires.
#3. Logiciels malveillants
Le troisième est le risque de logiciels malveillants. Les logiciels malveillants dans les smartphones continuent d'affecter des millions d'appareils - le le dernier en date étant le malware Judy. Les smartphones compatibles NFC peuvent télécharger des logiciels malveillants en appuyant simplement sur un autre appareil.
Une fois téléchargé, le logiciel peut être capable de transmettre des informations de compte bancaire ou d'autres données connexes à l'insu du propriétaire.
Comment rester en sécurité ?
Aussi effrayants que puissent paraître les scénarios ci-dessus, beaucoup peut être fait de notre part pour que les informations critiques restent là où elles devraient et certaines des façons de rester en sécurité sont,
- Sécurisez le téléphone et l'application de paiement NFC avec un mécanisme de verrouillage étanche comme un verrou d'empreinte digitale ou un code PIN.
- Une antivirus pour garder une trace des applications téléchargées et logiciels.
- Gardez le NFC désactivé lorsqu'il n'est pas utilisé.
Emballer
NFC est une technologie encore en évolution et il y a beaucoup de choses qui peuvent être accomplies en l'utilisant, comme la configuration d'un nouveau téléphone, le transfert de contenu à l'aide d'Android Beam, etc. Alors que la plupart des services de paiement utiliser le cryptage lors du transfert de données, il vaut toujours mieux rester vigilant de notre côté également, n'est-ce pas ?
Voir Suivant: Comprendre la différence entre NEFT, RTGS, IMPS et UPI
Dernière mise à jour le 03 février 2022
L'article ci-dessus peut contenir des liens d'affiliation qui aident à soutenir Guiding Tech. Cependant, cela n'affecte pas notre intégrité éditoriale. Le contenu reste impartial et authentique.
Écrit par
Namrata adore écrire sur les produits et les gadgets. Elle travaille pour Guiding Tech depuis 2017 et compte environ trois ans d'expérience dans la rédaction de fonctionnalités, de procédures, de guides d'achat et d'explications. Auparavant, elle a travaillé comme analyste informatique chez TCS, mais elle a trouvé sa voie ailleurs.