Existe um número crescente de relatos de despesas irregulares que surgem nos extractos bancários tendo como destino a “Google” ou a “Apple”. A burla parece ser realizada através da aproximação por um outro telemóvel com Google Pay.

A primeira constatação que temos que obter é a forma como foi realizada a transacção: foi NFC, online ou por Google Wallet? Esta informação pode ser encontrada no extracto detalhado. Se a despesa já foi descarregada no extracto, o primeiro contacto da vítima deve ser feito à Google ou à Apple uma vez que há relatos de devoluções realizadas por esta via. De qualquer modo, e mesmo que exista lugar a devolução há que fazer queixa nas autoridades não só para efeitos de registos mas para que as autoridades investiguem o caso e procurem identificar os criminosos.

Os pagamentos por NFC (Near Field Communication) têm algumas preocupações de segurança, tais como a possibilidade de clonagem de cartões ou interceptação de dados. No entanto, existem medidas que podem ser tomadas para mitigar esses riscos:
1. Use métodos de autenticação adicionais, como biometria (impressão digital, reconhecimento facial) ou PIN, para autorizar transacções por NFC sempre que estes estiverem disponíveis.
2. Mantenha um controlo muito apertado nas suas transacções bancárias para detectar qualquer actividade suspeita.
3. Configure alertas de transacções para ser notificado imediatamente após cada transacção, ajudando a identificar actividades não autorizadas rapidamente. Infelizmente, alguns bancos cobram por alerta…
4. Alguns bancos oferecem a opção de definir limites de gastos diários ou semanais para transacções por NFC: se tiver essa opção: use-a.
5. Importante: Proteja o seu dispositivo móvel com uma senha forte ou biometria e mantenha o software actualizado para mitigar vulnerabilidades de segurança.

Ao implementar essas medidas de segurança, vai proteger melhor os seus pagamentos por NFC contra possíveis usos abusivos e garantir uma experiência mais segura.

Riscos e Mitigações adicionais para os riscos NFC:

1. Carteiras com protecção anti-NFC:
Se na sua carteira tem cartões com chips NFC (o que é a regra em todos os novos cartões de multibanco) utilize uma das carteiras que tem protecção contra acessos NFC.

2. Data Tampering
Quando o utilizador tenta executar uma operação por NFC os dados trocados são interceptados e adulterados por um agente malicioso. Este risco manifesta-se durante operações de pagamentos onde um ataque se introduz a meio da transacção e altera os dados da mesma. Isto significa que é possível alterar o destino de um pagamento e, consequentemente, prejudicar o utilizador:
a. Antes de realizar qualquer pagamento confirme se não está alguém demasiado próximo de si. Tenha em conta que a distância de segurança é de 4 cm (em casos raros pode chegar aos 10).
b. Verifique se o software que usa NFC tem alguma configuração que permita ligar uma confirmação manual do pagamento como o pedido de um PIN ou a leitura de um dado biométrico como a impressão digital (mais seguro) ou o rosto (menos seguro).
c. Se o seu smartphone tem NFC desligue e prefira pagamentos por QR Code

3. Data Interception (Eavesdropping)
Este risco ocorre quando alguém intercepta e regista os dados trocados entre duas partes numa transacções NFC sem os adulterar. Isto expõe dados confidenciais do utilizador e permite gravar toda a operação.
Os dados interceptados podem incluir dados financeiros, pessoais ou de autenticação. Estes dados podem ser usados posteriormente numa burla informática ou financeira:
a. Esteja sempre atento e vigilante a todas as operações que surjam no seu extracto bancário.
b. Quando fizer um pagamento por NFC verifique se não está ninguém demasiado perto de si.

3. Malware para smartphones
É possível -mas difícil – instalar malware num telemóvel através de tecnologia NFC. Esta operação é realizada atraves de falsos “NFC tags” com código escondido ou enviando malware. Quando o utilizador faz o scan o malware é automaticamente carregado no seu equipamento e instalado sem o seu consentimento.
Uma vez no equipamento este malware pode extrair informação pessoal ou financeira ou ler e enviar ficheiros para o exterior. Para impedir que este tipo de equipamento seja usado no seu equipamento instale aplicações apenas a partir das lojas oficiais, consulte as avaliações das aplicações antes de as instalar e reduza o seu número ao mínimo indispensável.

4. Ataque de Reencaminhamento
Os ataques de reencaminhamento são semelhantes aos ataques de intercepção de dados NFC. No entanto, os dados não são manipulados ou visualizados como sucede nos ataques de reencaminhamento. Em vez disso, o atacante intercepta a comunicação NFC entre duas partes e reencaminha os dados para outro dispositivo.
Por exemplo, um atacante pode permanecer perto do dispositivo suportado por NFC de uma vítima, enquanto um segundo atacante permanece perto de um leitor NFC, como um terminal de pagamento. O primeiro atacante pode interceptar os sinais de dados comunicados através do dispositivo NFC e usá-los para enganar o terminal de pagamento, fazendo-o acreditar que o dispositivo NFC legítimo está a iniciar uma transação.
Os ataques de reencaminhamento podem levar a pagamentos fraudulentos, roubo de dados e outros riscos de segurança. São ainda mais perigosos porque também podem ocorrer a longas distâncias, contrariando as limitações de curto alcance da tecnologia NFC.

5. Clonagem
A clonagem envolve a replicação não autorizada de dispositivos suportados por NFC, como cartões de pagamento sem contacto. Quando um atacante obtém acesso ao seu dispositivo NFC, pode criar uma cópia de todos os dados sensíveis armazenados lá. Podem então utilizar estes dados copiados para contornar verificações de segurança.
Os ataques de clonagem são especialmente prejudiciais para organizações que utilizam sistemas de controlo de acesso. Enganam estes sistemas, resultando em fugas de informação, perdas financeiras e outros danos.
Como mitigação: se não o estiver a usar activamente, deve manter o NFC desactivado para evitar riscos de segurança.

6. Engenharia Social
A engenharia social é semelhante ao phishing, um ataque malicioso que explora a psicologia humana. Os criminosos utilizam estas formas de manipulação para o enganar e obter as suas informações pessoais.
Os atacantes de engenharia social podem ganhar a sua confiança ao fazerem-se passar por um fornecedor de serviços legítimo ou uma figura autoritária e explorar vulnerabilidades.
Alguns criminosos são tão habilidosos na utilização de NFC para ataques de engenharia social que o podem manipular para realizar todo o tipo de ações, como fazer transações não autorizadas e conectar dispositivos a etiquetas NFC maliciosas. Encobrem as suas ações ao iniciar conversas aparentemente inocentes que o enganam e levam a revelar informações cruciais.
Normalmente, as vítimas são atraídas por etiquetas NFC colocadas em locais públicos estratégicos. Um ataque de engenharia social bem-sucedido pode resultar em violações de dados, ataques de malware e perdas financeiras.

7. Skimming
O skimming envolve a captura de informações sensíveis de um indivíduo a partir de cartões de pagamento ou credenciais de identificação como um leitor NFC.
Na maioria das vezes, os ataques de skimming ocorrem através de um leitor NFC falso. Este é um dispositivo corrompido projetado para emular um leitor NFC legítimo. Os atacantes podem instalar estes leitores NFC falsos em locais públicos como terminais de pagamento e sistemas de bilhetagem para capturar e registar a comunicação NFC entre dois dispositivos próximos.
Alguns dados interceptados por estes dispositivos incluem detalhes do cartão de pagamento, credenciais de acesso e informações de identificação. Estes ataques podem resultar em atividades fraudulentas e roubo de dados.
Uma vez que a maioria dos utilizadores de NFC não está ciente do skimming e das suas consequências, isso aumenta as possibilidades de ser vítima deste tipo de ataque.

O NFC teve um impacto significativo na tecnologia moderna ao melhorar a experiência do utilizador e facilitar os serviços de pagamento sem contacto. Mas também representa uma ameaça para a sua privacidade e segurança.

Toda a tecnologia tem riscos inerentes, especialmente se esta tecnologia estiver relacionada com redes. Só porque o NFC não é totalmente seguro não significa que deve ser evitado. Apenas precisa de ter cuidado extra. Desactive o NFC quando não estiver a ser usado, esteja consciente do ambiente em que se encontra ao utilizá-lo e evite descarregar aplicações não confiáveis para o seu dispositivo móvel.

Deixe um comentário

Contacte a CpC para pedidos de ajuda, orientações, conselhos e propor iniciativas:

Anterior

Your message has been sent

Atenção
Atenção
Atenção
Aviso!

“A cibersegurança é a arte de proteger a informação digital sem restringir a inovação.”
— Satya Nadella