9 ene. 2015

Pago a través de dispositivos móviles: cómo comprar con seguridad

La adquisición de artículos por Internet se ha convertido en una práctica cada vez más habitual que sigue sumando adeptos por la comodidad que supone para el consumidor y el ahorro respecto a las tiendas físicas. Básicamente, los pagos a través del móvil son más rápidos y seguros que los convencionales. Para iniciar la transacción sólo se necesita una aplicación de pago y, como no hay necesidad de usar la tarjeta, el riesgo de que se produzcan ataques en los puntos de venta (PoS), como los llamados "card skimmers", está eliminado.

Por otro lado, los pagos móviles están también protegidos por medidas de seguridad. Sin embargo, se han convertido en una alternativa muy común de pago, y los delincuentes empiezan a utilizar ataques Man-in-the-middle (MitM) a través de aplicaciones maliciosas y brechas de datos que aprovechan estos nuevos métodos de pago.

La aplicación en sí también podría tener una codificación que conduciría a la información bancaria. Además, si se pierde o se roba el dispositivo, los datos financieros podrían ser almacenados con fines maliciosos. Por tanto, si el usuario no es cuidadoso, sus datos y credenciales podrían terminar en manos equivocadas y provocar más de un quebradero de cabeza. A pesar de los riesgos, los negocios se van apuntando a esta moda y, por tanto, invierten en proporcionar mayor seguridad a los usuarios. Aunque en general podemos hablar de medio seguro, debemos ser conscientes de que los pagos online son un ámbito atractivo para ciberdelincuentes, además de insistir en que hay prácticas que podrían mejorarse.Independientemente de todo esto, si realiza compras online utilizando su dispositivo móvil en fechas muy señaladas, como pueden ser las anteriormente citadas, tenga en cuenta que no está solo.

Simplemente para tratar de imaginar a qué nos estamos refiriendo, según los datos aportados por expertos analistas sólo en relación con el Día de Acción de Gracias se estimaba que más de la mitad de las transacciones de compra por Internet, aproximadamente el 53 por ciento, se iba a realizar a través de un dispositivo móvil, porcentaje que supone un incremento anual del 23 por ciento. Sin duda los pagos móviles pueden ser más cómodos, especialmente para las personas que los realizan a través de smartphones, y más teniendo en cuenta la ajetreada temporada de compras navideñas y rebajas.

El problema con el uso de las tecnologías más populares es que las amenazas siempre las van a seguir, de la misma manera que hicieron con el Cloud Computing y la plataforma Android.

Evolución continua

Es posible afirmar con un margen de error muy pequeño, muy a nuestro pesar, que los nuevos métodos de pago por móvil abrirán la puerta a nuevas amenazas, lo que vaticina que en 2015 esto cobre protagonismo. La transformación masiva es un fenómeno que ya está aquí y vamos a seguir viendo; al igual que ocurre con los agentes de amenazas que están intentando manipular la tecnología Near Field Communications (NFC), lo mismo sucederá con ciertas plataformas que están ganando impulso debido al seguimiento significativo y a la tendencia que el usuario tiene para adoptar los últimos avances y las tecnologías de vanguardia, como son Apple Pay o Google Wallet.

Por esto, antes de que las amenazas azoten sus dispositivos móviles y causen estragos en la información que contienen o a la que acceden a través de ellos, incluidas sus cuentas bancarias, sería conveniente refrescar la memoria con algunos de los incidentes relacionados con el pago móvil que se han encontrado hasta el momento:
  • Apple Pay: incluso antes de que viera la luz, el nuevo sistema de pago móvil de Apple generó mucha expectación entre el público pese a los constantes informes de compañías con sistemas de pago competidores para rechazarla. Apple Pay se autopresenta como la opción de pago más segura: "Apple no sabe lo que compra, dónde lo compra y cuánto paga por un artículo. La transacción es una operación entre el comprador, el comerciante y su banco".Su lanzamiento fue el pasado octubre, por lo que todavía tenemos que ver las amenazas dirigidas a la tecnología de Apple Pay. Sin embargo, no se puede obviar el hecho de que los cibercriminales seguirán pendientes para aprovechar su popularidad. En cualquier caso, debemos estar atentos a los ataques de ingeniería social que mencionan Apple Pay, ya sea mediante anuncios relacionados o mensajes que pueden contener links o descargas maliciosas.
  • Google Wallet: la aplicación Google Wallet ha pasado por una mala racha en su primera versión, pues una prueba de concepto del software expuso una vulnerabilidad en una App de Google Wallet que podía ser utilizada para revelar el código PIN de los usuarios en segundos. Este defecto fue parcheado por Google y, en respuesta a ello, la compañía lanzó una nueva versión de la aplicación basada en la nube. Google Wallet almacena ahora sus tarjetas de pago en los servidores de alta seguridad de Google, en lugar de en el área de almacenamiento seguro del teléfono del usuario.
  • NFC/RFID: en el caso de NFC y RFID, dos tecnologías muy similares con diferentes usos y capacidades de lectura/escritura de etiquetas inteligentes, los problemas de seguridad son un riesgo bien conocido, aunque no todavía en los dispositivos móviles. Sin embargo, existe la posibilidad de que las tecnologías NFC y RFID que se encuentran en los dispositivos móviles sean atacadas a fin de robar los datos. Comprar con seguridad Merece la pena ser inteligente y disfrutar de las facilidades que ofrece esta modalidad de compra sin tener que preocuparse de las fugas de privacidad o del robo de datos. Para realizar compras online de forma segura a través del móvil es recomendable seguir los siguientes consejos:
    • Bloquear el dispositivo móvil. Normalmente, los dispositivos tienen que estar encendidos o desbloqueados antes de que puedan leer las etiquetas NFC. Apagar NFC cuando no se esté utilizando, por seguridad y también para ahorrar batería en el móvil.
    • Para las etiquetas pasivas, se aconseja utilizar un dispositivo de bloqueo RFID/NFC (como una cartera). Las etiquetas pasivas emiten información fija en presencia de un campo NFC, lo que significa que hay un riesgo leve de privacidad alrededor de estos dispositivos (si no se utiliza un dispositivo de bloqueo).
    • Utilizar una aplicación de lector de NFC en el dispositivo móvil. Por defecto, la mayoría de los dispositivos móviles abrirán una URL si se detecta uno en una etiqueta NFC. Las aplicaciones serán capaces de decir qué información contiene la etiqueta, lo que permite tomar una decisión más informada sobre si se desea escanear o no.
    • Tener cuidado con las estafas de ingeniería social que utilizan el gancho de populares opciones de pago móvil para conseguir que el usuario haga 'clic'. Esto podría llevar a sitios maliciosos que descargan malware en el dispositivo.
    • Equipar el dispositivo móvil con software de seguridad adecuado para bloquear Apps maliciosas, spyware u otras amenazas que puedan capturar información de las aplicaciones de pago móvil.
    • Optar por el uso de conexiones WiFi públicas, utilizar contraseñas únicas, obtener una tarjeta específica para la compra de artículos online y monitorizar con regularidad los cargos a la tarjeta que usemos para compras online.
Los datos son más vulnerables que nunca a los ataques de los cibercriminales, pues se traducen en beneficios. Como en cualquier otro entorno, en el móvil vale la pena ser precavidos y adoptar las medidas de seguridad oportunas.

Fuente: Red Seguridad

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!