6 mitów dotyczących płatności NFC obalonych na dobre

6 mitów dotyczących płatności NFC obalonych na dobre

W ciągu ostatnich kilku lat termin „NFC” został spopularyzowany poprzez płatności zbliżeniowe smartfonami. Ale kiedy technologia otrzymuje falę szumu, naturalne jest, że pojawiają się mity i nieporozumienia.

Obalamy więc te mity i nieporozumienia i zrozumieliśmy, czym naprawdę jest NFC.

Krótki przegląd NFC

NFC (komunikacja bliskiego zasięgu) umożliwia bezprzewodową komunikację dwóch obiektów na bardzo niewielką odległość. W tej metodzie komunikacji wykorzystywana jest indukcja pola magnetycznego, która w zależności od celu może być jedno- lub dwukierunkowa. Najbardziej znanym przykładem zastosowania NFC są płatności zbliżeniowe smartfonem. Zbliżeniowe karty płatnicze istnieją już od jakiegoś czasu, ale możliwość płacenia telefonem w terminalu sprawia, że ​​jest to jeszcze wygodniejsze.

W procesie komunikacji NFC tag wysyła informacje do odbiornika. W przypadku płatności telefonem, telefon przesyła informacje o płatności do terminala płatniczego (którego bezpieczeństwo omówimy nieco później). NFC ma tendencję do maksymalizacji w odległości około czterech centymetrów, chociaż pewne czynniki mogą wpływać na tę liczbę.

Top 6 mitów i nieporozumień dotyczących NFC

Więc co jest źle rozumiane lub źle interpretowane w komunikacji bliskiego pola?

1. NFC można zhakować z daleka

kod binarny i anonimowa postać stojąca obok czytania tekstu

W przeciwieństwie do Wi-Fi, a nawet technologii o krótszym zasięgu, takich jak Bluetooth, NFC nie można zhakować na odległość. Jak wcześniej wspomniano, zasięg połączenia NFC jest niewiarygodnie krótki i wynosi około czterech centymetrów. To sprawia, że ​​hakowanie osobiste jest bardzo trudne, ponieważ osoba atakująca musi znajdować się w niewiarygodnie krótkim zasięgu Twojego telefonu przez określony czas, aby pomyślnie przeprowadzić włamanie. Jest więc prawie niemożliwe, aby cyberprzestępca w innym mieście mógł zhakować twoje urządzenie za pośrednictwem NFC.

Ale to nie znaczy, że hacki NFC nie mogą się zdarzyć. Z pewnością możliwe są hacki typu drive-by NFC, w których złośliwy aktor może wykorzystać funkcję NFC Twojego urządzenia do przeprowadzania płatności bez Twojej wiedzy. Może to być możliwe nawet na dziesiątkach metrów, o czym należy pamiętać. Dezaktywacja funkcji NFC urządzenia, gdy nie jest ono bezpośrednio używane, to świetny sposób na uniknięcie tego włamania na niewielką odległość.

2. NFC to nowoczesna technologia

Osoba korzystająca z płatności iPhone NFC

Chociaż technologia NFC stała się bardzo popularna w ciągu ostatniej dekady, technologia, na której się opiera, nie jest bynajmniej nowa. NFC wywodzi się z czegoś, co nazywa się RFID (identyfikacja za pomocą częstotliwości radiowej). Technologia NFC została oficjalnie wynaleziona w 1983 roku przez Charlesa Watsona, choć do jej powstania przyczyniło się wiele osób.

Podobnie jak NFC, RFID pozwala na bezprzewodowe połączenie przy użyciu tagów i czytników do identyfikacji i śledzenia. Tag działa jako identyfikacja przedmiotu lub urządzenia, podczas gdy czytnik je rozpoznaje. Obaj komunikują się ze sobą za pomocą fal radiowych. Z tej wcześniejszej technologii narodził się później NFC.

RDIF i NFC są z pewnością bardzo podobne, ale istnieją między nimi pewne szczególnie ważne różnice. Po pierwsze, podczas gdy RFID wykorzystuje do komunikacji fale radiowe, NFC wykorzystuje pole magnetyczne. Ponadto RFID ułatwia komunikację jednokierunkową, podczas gdy NFC może oferować komunikację dwukierunkową, co zwiększa jej wszechstronność.

3. Tylko smartfony używają NFC

bliska strzał chipa karty kredytowej

Biorąc pod uwagę, że NFC jest znane głównie z ułatwiania płatności telefonicznych, naturalne jest założenie, że ta technologia istnieje tylko na smartfonach. Ale tak nie jest. Inne urządzenia mogą korzystać z NFC, w tym komputery, tablety, a nawet smartwatche. W końcu wiele smartwatchy oferuje teraz opcję płatności zbliżeniowych, a NFC jest do tego wymagane.

Warto również zauważyć, że Twoje zbliżeniowe karty płatnicze wykorzystują RFID, który jest bardzo podobny do NFC. Zbliżeniowe karty płatnicze zawierają małe chipy i anteny, które komunikują się z terminalami płatniczymi. Chociaż nie jest to dokładnie to samo, co płatności oparte na smartfonach, istnieją różne podobieństwa między tymi dwiema metodami, jak już omówiliśmy.

4. Płatności NFC nie są bezpieczne

kłódka na niebieskich drzwiach

Dokonanie płatności NFC w żadnym wypadku nie jest równoznaczne z przekazaniem gotówki lub wywołaniem szczegółów płatności. Ta technologia ma parametry chroniące Twoje dane, w tym funkcje szyfrowania. Gdy informacje dotyczące płatności są przesyłane z telefonu do terminala w celu przetworzenia transakcji, szyfrowanie gwarantuje, że potencjalny podsłuch nie będzie mógł ich łatwo ukraść.

NFC wykorzystuje również tokenizację do ochrony Twoich danych i środków. Proces ten polega na zastąpieniu prawdziwych informacji płatniczych nadawcy unikalnym numerem (znanym jako token), który zapobiega kradzieży danych i oszustwom płatniczym. Za każdym razem, gdy korzystasz z wybranej aplikacji płatniczej NFC na swoim telefonie, Twoje dane płatnicze są tokenizowane po dokonaniu płatności. Tokena nie można zhakować, co chroni poufne dane.

Jednak zabezpieczenia NFC nie są hermetyczne. Warto zauważyć, że kluczowym celem tej technologii jest wygoda, więc bezpieczeństwo czasami schodzi na drugi plan. Chociaż płatności NFC są szyfrowane, luki w oprogramowaniu mogą umożliwić cyberprzestępcom wykorzystanie Twojego urządzenia lub informacji o płatnościach.

5. NFC jest używane tylko w płatnościach telefonicznych

osoba skanująca kod qr na telefonie

Dziś miliony ludzi decydują się na używanie swoich smartfonów do dokonywania płatności zbliżeniowych, a ta wygoda w ogromnym stopniu przyczyniła się do spopularyzowania NFC. Ale to nie koniec.

NFC może również służyć do wymiany treści między dwoma urządzeniami, na przykład wideo lub obrazu, na niewielką odległość. Załóżmy na przykład, że chcesz wysłać coś z tabletu do smartfona, a oba urządzenia znajdują się obok siebie. Za pomocą NFC można to zrobić szybko i łatwo. Pamiętaj jednak, że do przesyłania danych NFC wymagany jest bardzo krótki zasięg, który może Cię ograniczać.

6. Karty płatnicze oparte na NFC mogą być duplikowane

ing cyfrowej karty płatniczej w aplikacji na smartfony

Wiele cyfrowych form danych można łatwo replikować, a karty płatnicze są często klonowane przez przestępców w celu sprzedaży na nielegalnych rynkach lub do użytku własnego. Czy więc powinieneś się martwić, że złośliwy aktor replikuje twoją metodę płatności opartą na NFC na własny użytek?

Krótko mówiąc, nie. Płatności NFC nie mogą być replikowane w przypadku nieautoryzowanego użycia. Odnosi się to do tokenizacji płatności NFC, która zastępuje twoje informacje numerem, aby chronić cię przed wścibskimi oczami. Wraz z szyfrowaniem sprawia to, że kopiowanie kart NFC jest zasadniczo niemożliwe. Pamiętaj, że NFC można zhakować i nie jest to całkowicie bezpieczna technologia. Tak więc tylko kopiowanie kart nie jest tutaj możliwe.

NFC to wygodna i wszechstronna technologia

NFC nie jest doskonałe iz pewnością zgromadziło sporo mitów i nieporozumień. Ale ma wiele zalet, które mogą pomóc ci w codziennym życiu. Niezależnie od tego, czy chcesz przyspieszyć swoje płatności, czy wymieniać się treściami na niewielką odległość, NFC może być świetnym rozwiązaniem.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *