Rizikové bezkontaktní platby, stačí jedno pípnutí a hackeři vybílí účet (NÁZOR)

Bezkontaktní platby, hit moderního způsobu nakupování, budí ve svých uživatelích bezbřehé nadšení. Mají však háček – nízké zabezpečení celé transakce.

Letní měsíce byly letos ve znamení olympijského zápolení. Na očích jsme měli nejen sportovce, ale i sponzory a stále se opakující reklamy. Usain Bolt a jeho „soupeř“ se tak den co den předháněli, kdo bude na atletickém stadionu první. Myšlenku a příběh nechť si v tom každý najde sám, zajímavější jsou předváděné technologie plateb.

Čtěte také: Mobilní revoluce je tady. Přicházejí mobilní platby pomocí Mobito

Smrtelník je tak ohromen, když vidí platbu pouhým přiložením karty nebo mobilu ke čtecímu zařízení. Žádné mince, žádné bankovky, jen vlny proudí vzduchem a hodnota zůstatku na účtu rázem klesá a zákazník odchází se zbožím. Je to úžasné, jednoduché a můžeme si jen klást otázku, jaký bude po magnetickém proužku, standardním čipu a bezkontaktním čipu další krok. Možná si budeme nechávat voperovat čip pod kůži a budeme pak platit jen mávnutím ruky. „Ruku vám těžko někdo ukradne, je to úžasné, jednoduché a bezpečné…“ Nějak tak si dokážu představit titulky novin za několik let. 

Existuje zde jedno velké ale…

Platba kartou je jednoduchá. Úžasná asi také, když se ohlédneme o pár desítek let nazpět. Je ale skutečně bezpečná? Jednoduše řečeno – není. Na kartě máme vstup ke svému účtu nebo ke kreditnímu limitu a jen málokdy si uvědomíme, že vlastně v peněžence neustále nosíme třeba desítky tisíc korun. Ještě, že máme ty PINy, že? No, ale pak najednou přijedete k benzince, platíte a ono – nic. Žádný PIN. Jak to? Vždyť by měl být vždy vyžadován, takhle může zloděj kartu jednoduše vysát. Kde je chyba? Terminál totiž může být nastaven všelijak, a tak velmi často projdete bez autorizace.

Další hřebíček do rakve bezkontaktních platebních technologií se pokusil zatlouct hacker Eddie Lee na hackerské konferenci v Las Vegas, když předvedl velmi zajímavý kousek. Vzal mobil, přiložil ke své bezkontaktní platební kartě, následně přiložil telefon ke čtečce a … ZAPLATIL. Jednoduše řečeno zkopíroval informace z čipu a ty zneužil k zaplacení, aniž by k tomu použil kartu. Neuvěřitelné! Stále se naskýtá otázka, zda to nebyla manipulace a klam. Vždyť si karetní korporace takovouto trivialitu musí hlídat a kopírování by nemělo být možné.

Čtěte také: Banky se zaměřují na mobily. Nahradí chytré telefony platební karty a hotovost?

Nejvíce alarmující je pro mne fakt, že na tento příspěvek žádná karetní korporace nezareagovala, aby uklidnila situaci a prokázala nepravost předvedeného kopírování karty. Eddie prohlásil, že technologie na zabezpečení bezkontaktních plateb existuje, ale terminály mají drtivou většinu ochrany vypnutu a ke komunikaci mezi kartou a čtecím zařízením probíhá nekryptovaně. Stále se mi tomu nechce věřit, vždyť takovýhle hazard s našimi penězi přeci není možný.

widgety

Když se vrátíme o pár řádků výše a uvědomíme si, že i s čipovou kartou lze na mnohých místech platit bez PINu, tak se vlastně hazarduje už dnes. Velmi často řešíme střet jednoduchost versus bezpečnost. Pokud se ale ukáže, že zkopírovat kartu, rozeslat její parametry a zaplatit na stovkách míst dvě sekundy poté, co někdo přiložil ve výtahu telefon k cizí peněžence v kapse, je skutečně možné, potom se radši vraťme k mincím a bankovkám. Vkrádá se pocit, že karetní korporace investují více peněz do reklamy s letícími sprintery, než aby vytvořily kvalitní produkt. Jednoduchý i bezpečný – a to nejen na reklamních letácích. Moc bych si přál, aby to nebyla pravda. V každém případě si své elektronické peníze dobře chraňte, podvodníci číhají všude.

7 názorů Vstoupit do diskuse
poslední názor přidán 7. 4. 2013 3:07

Poradna – pokud si nevíte rady

Další poradny Nové téma

Školení Google Analytics

  •  
    Jak vyhodnocovat úspěšnost reklamních kampaní.
  • Jak ovládat Google Analytics a najít co potřebuji.
  • Jak měřit hodnotu objednávek z webu.

Detailní informace o školení Google Analytics »

Sledujte Podnikatel.cz

Facebook Twitter Google+