Перейти к содержанию

Apple Pay: безопасно ли платить айфоном?


Рекомендуемые сообщения

Прошедшая в Калифорнии презентация новых смартфонов и смарт-часов Apple традиционно разделила основную часть наблюдателей на несколько противоборствующих лагерей под привычными знаменами «Apple уже не тот», «Мы все это уже видели на Android» и «Shut up and take my money!» и на много недель вперед обеспечила интернет поводами для споров и обсуждений. Мы же постарались абстрагироваться от всего этого, забыть про новые процессоры и диагонали экранов и взглянуть на новинки исключительно с точки зрения информационной безопасности, тем более, что повод на этот раз самый что ни на есть достойный: Apple наконец-то анонсировала свою собственную платежную систему Apple Pay, работающую в связке с NFC-чипом и сенсором Touch ID. А это означает, что в скором времени злоумышленники будут охотиться уже не за вашими фотографиями и личными данными, а за вашими деньгами.
New-iPhone6.png
Apple Pay (да, теперь, судя по всему, «i» в названиях новых продуктов встречаться не будет) — это система мобильных платежей, объединяющая в себе не только принцип передачи и получения платежной информации, но и несколько технологических решений. Сюда входит и пресловутый NFC-чип, встроенный в новые iPhone и Apple Watch, и дактилоскопический датчик Touch ID, и приложение Passbook, появившееся еще два года назад в шестой версии iOS.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Потом не удивлюсь, если в очередной раз  появится новость о  пропаже  наличности с банковских карт у тех лиц, кто платил через мобильное приложение айФона)))

Ссылка на комментарий
Поделиться на другие сайты

А чем, собственно отличается чип в телефоне от чипа на карте? У меня сейчас все карты с возможностью бесконтакной оплаты - если раньше, покупая даже пакет молока, приходилось паспорт показывать и кассир подпись сверял, то сейчас, с NFC чипом можно даже карту не доставать, просто ткнуть кошельком в считыватель. При оплате до одной тысячи рублей транзакция проходит без введения пин- кода. С моей точки зрения безопасность стала ниже.

Ссылка на комментарий
Поделиться на другие сайты

Разница в привязке. Даже с бесконтактной картой тебе нужно вводить PIN при покупке более 1,5 тыс. руб. А Эпл привяжет твою карту к своему кошельку и авторизация будет в кошельке. Кошелек будет иметь право снимать разом сколько угодно много, ограничиваясь лишь суточным лимитом по карте.

 

На самом деле это явление хорошее. Я уже давно жду, когда в России появится Гугл Кошелек (Эпл Пей - это клон Гугл Кошелька). Делать же привязку или нет - твое личное дело. Либо ты веришь, что данные по кредиткам действительно гораздо лучше защищены, чем айклауд (Мастер Кард, Виза, Американ Экспресс уже давно разработали требования по безопасности, невыполнение которых вызовет отключение от их сервиса) и пользуешься сервисом, либо не веришь и не пользуешься.

Т.е. требования по безопасности айклауд выдвагают сами эпловцы. Требования к кошельку выдвигают платежные системы.

Ссылка на комментарий
Поделиться на другие сайты

@Umnik, я понимаю, что эпл пэй, на сегодняшний день, пользоваться безопаснее чем картой с NFC? Изменено пользователем ajina.n
Ссылка на комментарий
Поделиться на другие сайты

При необходимости обязательного подтверждения станут невозможными некоторые платежи, что внесет определённые неудобства, например нельзя будет производить оплату на турникетах аэроэкспресс и т.д.

Ссылка на комментарий
Поделиться на другие сайты

При необходимости обязательного подтверждения станут невозможными некоторые платежи, что внесет определённые неудобства, например нельзя будет производить оплату на турникетах аэроэкспресс и т.д.

я считаю что подтверждение   хотя бы тем же пин-кодом - нужно.

У меня так в магазе пенсионную карточку увели... благо что там было 70р на ней.. ради интереса сразу не заблокировала.. и тут же.. не прошло и суток, у меня приходит СМС на телефон, что покупка  на АЗС №40 на 99 р не выполнена :zloy:

Само собой.. после этой СМС я бегом позвонила в службу поддержки и   заблокировала карту.

Потом уже чисто по  случайности как - то  сунулась в магазин дикси..  опачки.. покупка прошла.. даже пин-код не спросили :eyes:

Видать то же самое и на АЗС... то же самое и на этих мобильных приложениях

То есть.. как я понимаю. случись что.. все равно дыра в безопасности имеется..

 

А на некоторых платежных системах  наоборот.. нужно ввести SVC код, да ещё пароль , (присланный на телефон) - вот это я понимаю... так делает RBK система)))

Ссылка на комментарий
Поделиться на другие сайты

Для не чиповых карт достаточно подписи. Для чиповых есть минимальный порог, на котором могут не попросить подтверждения PIN'ом.

А т.к. увели карту, могли просто он-лайн оплачивать, т.к. CVV есть на самой карте.

Ссылка на комментарий
Поделиться на другие сайты

А на некоторых платежных системах наоборот.. нужно ввести SVC код, да ещё пароль , (присланный на телефон) - вот это я понимаю... так делает RBK система)))

Это не РБК, а исключительно дополнительные сервисы безопасности для онлайн платежей от платежных систем Visa и Master Card:

Сервисы Verified by Visa и Master Card SecureCode.

Изменено пользователем ajina.n
Ссылка на комментарий
Поделиться на другие сайты

Для не чиповых карт достаточно подписи. Для чиповых есть минимальный порог, на котором могут не попросить подтверждения PIN'ом.

А т.к. увели карту, могли просто он-лайн оплачивать, т.к. CVV есть на самой карте.

Как понять.. чиповая карта или нет? у меня на всех сбербанковских картах  есть  прямоугольничек.. как на симках..(кусок микросхем)  - это и есть чип? а как тогда карты без чипа работают?

Ссылка на комментарий
Поделиться на другие сайты

 

Для не чиповых карт достаточно подписи. Для чиповых есть минимальный порог, на котором могут не попросить подтверждения PIN'ом.

А т.к. увели карту, могли просто он-лайн оплачивать, т.к. CVV есть на самой карте.

Как понять.. чиповая карта или нет? у меня на всех сбербанковских картах  есть  прямоугольничек.. как на симках..(кусок микросхем)  - это и есть чип? а как тогда карты без чипа работают?

Да, это и есть чип. Наличие на карте магнитной дорожки или микрочипа, в принципе, не влияет на конечную функциональность самой карты. В плане безопасности данных, открывающих доступ к вашим деньгам, надежней если эти данные записываются на микрочип. С магнитной полосы считать данные достаточно легко. Для этого мошенники используют скимминг-устройства, которые считывают данные и выводят в удобном виде. С микрочипом так не выйдет, так как в процессе записи или чтения данных используются сложнейшие алгоритмы и кодировки, которые взломать невозможно или очень затруднительно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
    • 2107zak
      От 2107zak
      Дорого времени суток проблема: Вирус блокирует антивирусы. Вход в безопасный режим. Kaspersky Virus Removal Tool их видит но удалить не может.  Dr.Web CureIt не видит Windows.
      Windows не переустанавливается: не дает отформатировать и не дает удалить раздел. Если удалось как то  установить какой ни будь утилиту по уделению, начинаешь сканировать-   Windows перезагружается синим эканом. После перезагрузки система откатывается в начало как было до  манипуляций с компьютером. Диск С забит.  
      CollectionLog-2025.02.15-01.30.zip
×
×
  • Создать...