.
NFC — Near-Field Communication — é uma tecnologia sem fio de curto alcance que permite a troca de dados entre dois dispositivos próximos. Se você já jogou em um console de jogos ou usou sistemas de pagamento como Apple Pay ou Google Pay, você já usa a tecnologia NFC.
Embora essa tecnologia seja benéfica e um tanto confiável, várias vulnerabilidades e riscos de segurança ainda podem surgir de sua implementação e utilização.
Aqui estão sete riscos de segurança dos quais você deve estar ciente ao usar a tecnologia NFC.
1. Adulteração de Dados
A adulteração de dados ocorre quando uma pessoa manipula os dados trocados durante uma transação NFC.
Por exemplo, se você usar tecnologia de comunicação de campo próximo para facilitar métodos de pagamento sem contato, como carteiras móveis, um invasor pode adulterar os dados de pagamento durante uma transação. Esse criminoso pode obter acesso a detalhes transacionais e modificar detalhes. Eles também podem redirecionar fundos da sua conta para a conta deles.
Antes de efetuar um pagamento sem contato, você deve verificar se não há ninguém muito perto de você.
Os sistemas de controle de acesso que utilizam a tecnologia NFC, como biometria, fechaduras de chave e detectores de movimento, também estão sujeitos a adulteração de dados. O uso indevido pode permitir que alguém altere os dados do seu sistema, levando à entrada não solicitada em áreas restritas e privadas.
A forma mais comum de adulteração de dados é a corrupção de dados, também conhecida como interrupção ou destruição de dados. Isso acontece quando um terceiro tenta corromper os dados transmitidos entre os dispositivos. A adulteração funciona inundando o canal de comunicação com informações anormais ou inválidas, bloqueando o canal e impossibilitando a leitura correta da mensagem original.
2. Interceptação de dados (escuta)
Espionar significa ouvir a comunicação entre duas partes sem o seu consentimento. E, assim como as pessoas escutam, os dados NFC só podem ser interceptados nas proximidades.
A interceptação de dados apresenta um risco de segurança significativo ao expor as informações privadas de dois usuários NFC. Se um criminoso lançar um ataque dentro do alcance de dois dispositivos usando comunicação NFC, o invasor pode interceptar os sinais de comunicação e gravar facilmente os dados que estão sendo transmitidos.
Um único ataque pode ver seus detalhes financeiros, informações pessoais e credenciais de autenticação roubadas e usadas de forma maliciosa. Um invasor que escuta uma comunicação NFC que transmite seus dados privados, por exemplo, pode usar esses dados para se passar por você, abrir contas ilegais e fazer transações não autorizadas.
3. Malware para smartphones
Os criminosos podem usar a tecnologia NFC para distribuir malware e aplicativos maliciosos. Esse malware é um software corrompido projetado para atingir e infectar dispositivos móveis como tablets e smartphones.
Uma das maneiras pelas quais os invasores fazem isso é manipulando tags NFC – dispositivos de comunicação de rádio sem fio que trocam rapidamente informações digitalizadas. Os invasores podem criar tags NFC falsas ou influenciar as existentes. As tags corrompidas são difíceis de diferenciar das tags NFC reais; no entanto, eles contêm códigos ocultos e cargas úteis de malware. Quando você escaneia uma tag NFC contendo uma carga útil de malware usando seu dispositivo compatível com NFC, o malware é automaticamente baixado e instalado sem o seu conhecimento.
O malware em seu dispositivo pode roubar informações pessoais, financeiras e de login e pode instalar aplicativos maliciosos em seu dispositivo. Um ataque de malware móvel também pode conceder aos invasores acesso a seus arquivos e contatos para enviar mensagens não autorizadas e fazer outras transações indesejadas.
E um dispositivo infectado por NFC pode espalhar o malware para outros dispositivos com os quais entra em contato, levando a uma violação massiva de informações e a um ataque em larga escala.
Uma boa maneira de prevenir malware móvel é baixar apenas aplicativos de fontes confiáveis.
4. Ataque de Revezamento
Os ataques de retransmissão são semelhantes aos ataques de interceptação de dados NFC. No entanto, os dados não são manipulados ou visualizados em ataques de retransmissão. Em vez disso, o invasor intercepta a comunicação NFC entre duas partes e retransmite os dados para outro dispositivo.
Por exemplo, um invasor pode ficar perto do dispositivo compatível com NFC da vítima, enquanto um segundo invasor fica perto de um leitor NFC, como um terminal de pagamento. O primeiro invasor pode interceptar os sinais de dados comunicados por meio do dispositivo NFC e usá-los para induzir o terminal de pagamento a acreditar que o dispositivo NFC legítimo está iniciando uma transação.
Ataques de retransmissão podem levar a pagamentos fraudulentos, roubo de dados e outros riscos de segurança. Eles são ainda mais perigosos porque também podem ocorrer em distâncias de longo alcance, neutralizando as limitações de curto alcance da tecnologia NFC.
5. Clonagem
A clonagem envolve a replicação não autorizada de dispositivos compatíveis com NFC, como cartões de pagamento sem contato. Quando um invasor obtém acesso ao seu dispositivo habilitado para NFC, ele pode criar uma duplicata de todos os dados confidenciais armazenados lá. Eles podem usar esses dados copiados para ignorar as verificações de segurança.
Ataques de clonagem são especialmente prejudiciais para organizações que usam sistemas de controle de acesso. Eles enganam esses sistemas, levando a vazamentos de informações, perdas financeiras e outros danos.
Você pode fazer muitas coisas legais usando NFC, mas se não estiver usando ativamente, mantenha-o desativado para evitar riscos de segurança.
6. Engenharia Social
A engenharia social é semelhante ao phishing, um ataque malicioso que explora a psicologia humana. Os criminosos usam essas formas de manipulação para induzi-lo a fornecer suas informações pessoais.
Os invasores de engenharia social podem ganhar sua confiança se passando por um provedor de serviços legítimo ou figura autoritária e explorando vulnerabilidades.
Alguns criminosos são tão hábeis em usar NFC para ataques de engenharia social que podem manipulá-lo para realizar todos os tipos de ações, como fazer transações não autorizadas e conectar dispositivos a tags NFC maliciosas. Eles encobrem suas ações iniciando conversas aparentemente inocentes que o induzem a revelar informações cruciais.
Normalmente, as vítimas são atraídas ou atraídas por tags NFC colocadas em locais públicos estratégicos. Um ataque de engenharia social bem-sucedido pode levar a violações de dados, ataques de malware e perdas financeiras.
7. Desnatação
Skimming envolve a captura de informações confidenciais de um indivíduo de cartões de pagamento ou credenciais de identificação como um leitor NFC.
Na maioria das vezes, os ataques de clonagem ocorrem por meio de um leitor NFC não autorizado. Este é um dispositivo corrompido projetado para emular um leitor NFC legítimo. Os invasores podem instalar esses leitores NFC desonestos em locais públicos, como terminais de pagamento e sistemas de tickets, para capturar e registrar a comunicação NFC entre dois dispositivos próximos.
Alguns dados interceptados por esses dispositivos incluem detalhes do cartão de pagamento, credenciais de acesso e informações de identificação. Esses ataques podem levar a atividades fraudulentas e roubo de dados.
Como a maioria dos usuários de NFC desconhece o skimming e suas consequências, isso aumenta as chances de ser vítima desse tipo de ataque.
Compreendendo os riscos de segurança NFC
A NFC impactou significativamente a tecnologia moderna, melhorando a experiência do usuário e facilitando os serviços de pagamento sem contato. Mas também representa uma ameaça à sua privacidade e segurança.
No entanto, toda tecnologia tem riscos inerentes, especialmente se essa tecnologia estiver relacionada à rede. Só porque o NFC não é totalmente seguro, não significa que você deva evitá-lo. Você só precisa ter um cuidado especial. Desative o NFC quando não estiver em uso, fique atento ao seu entorno quando estiver em uso e evite baixar aplicativos não confiáveis.
.







