Płacisz telefonem lub zegarkiem? Zachowaj dużą ostrożność!

Coraz więcej osób płaci telefonem, zegarkiem lub opaską zbliżeniową. Wygoda tych rozwiązań nie powinna przysłonić użytkownikom kwestii bezpieczeństwa. Popularność nowych form płatności może bowiem przyciągać przestępców.

Z najnowszych badań wynika, że aż 54 proc. Polaków korzysta z płatności zbliżeniowych*, z czego prawie co trzecia osoba (27 proc.) płaci w ten sposób nawet 2-3 razy w tygodniu**. Korzystamy przy tym ze smartfonów, ale także z urządzeń ubieralnych: np. zegarków, opasek lub innych gadżetów z funkcją płatności (wearables). Dlaczego wybieramy takie płatności? Aż 48 proc. pytanych podaje jako powód wygodę***. 

Nic dziwnego, płacenie telefonem lub smartwatchem może być przydatne szczególnie teraz, podczas trwających właśnie wakacyjnych wyjazdów: łatwo je mieć ze sobą na plaży, w komunikacji miejskiej, restauracji czy kinie. Zamiast sięgać do plecaka czy torby w poszukiwaniu portfela lub skrupulatnie odliczać gotówkę, wystarczy przyłożyć urządzenie do terminala i transakcja zostanie zrealizowana. 

Reklama

Komfort korzystania z takich udogodnień nie powinien nam jednak przysłonić bezpieczeństwa: tam, gdzie pojawiają się nowe możliwości kupowania, tam też czają się zagrożenia dla naszych finansów: jeśli nie będziemy wystarczająco ostrożni, łupem cyberprzestępców mogą paść nie tylko nasze oszczędności, ale i dane, dzięki którym złodzieje będą w stanie zaciągnąć w naszym imieniu kredyt, podpisać umowę, a nawet założyć fałszywą firmę. To wszystko w konsekwencji może się skończyć poważnymi długami, które mogą obciążyć poszkodowanych nawet wiele lat później. Jak zabezpieczyć swój telefon oraz gadżety płatnicze, żeby nie wpaść w kłopoty finansowe? O tym w kolejnym materiale Intrum z cyklu "Ogarniam finanse".

NFC, HCE, czyli jak działają płatności zbliżeniowe na urządzeniach mobilnych?

Najchętniej wybieramy do płatności mobilnych telefony. Płatności nimi są możliwe dzięki technologii NFC (Near Field Communication) lub jej udoskonalonej wersji - HCE (Host Card Emulation). Pierwsza z nich działa dzięki chipom służącym do bezprzewodowej komunikacji między urządzeniami zbliżonymi do siebie na niewielką odległość: tu konieczna jest specjalna karta w telefonie, natomiast w przypadku HCE użytkownik korzysta z karty wirtualnej, zapisanej w chmurze: HCE działa niezależnie od operatora sieci telefonii komórkowej oraz rodzaju karty SIM w telefonie płacącego. 

Jeśli chcemy aktywować ten sposób płatności w smartfonie, musimy mieć na nim zainstalowaną aplikację mobilną naszego banku - tylko tak możemy stworzyć, a potem skonfigurować wirtualną kartę płatniczą. Gdy ją już mamy, wystarczy tuż przed płatnością uruchomić w smartfonie moduł NFC oraz dostęp do internetu. 

A urządzenia ubieralne, jak np. smartwatch czy smartband? Procedura jest podobna: także muszą posiadać moduł NFC. Dostępne na polskim rynku gadżety płatnicze poszczególnych marek mogą być wspierane przez różne systemy. Żeby móc płacić zegarkiem czy opaską, najpierw należy dodać na swoim smartfonie kartę do odpowiedniej aplikacji, a później powiązać ją z gadżetem. 

Wśród użytkowników płatności zbliżeniowych są też entuzjaści naklejek z funkcją płatności - jest to alternatywa dla osób, które nie posiadają urządzenia z technologiami NFC, czy HCE, bo nalepki są bezpośrednio zintegrowane z saldem konta (tak jak karty debetowe). Są dostępne w większości banków, ich wydanie to najczęściej koszt kilkunastu złotych. Naklejki mają niewielkie rozmiary, można przykleić je na telefon czy np. etui od okularów.

I choć wszystkie wymienione dotąd technologie płatności bazują na znanych już, sprawdzonych rozwiązaniach, dzięki którym płacimy również klasyczną, fizyczną kartą, to jednak nie powinno uśpić naszej czujności, jeśli chodzi o ich użytkowanie.

- Jako kupujący, nauczyliśmy się już dbać o bezpieczeństwo naszych pieniędzy, gdy używamy zwykłej karty: jesteśmy świadomi, że kodu PIN nie należy trzymać razem z kartą w portfelu, że musimy uważać na zagrożenia takie jak skimming, czyli kopiowanie danych z paska magnetycznego, czy po prostu na to, żeby nie wrzucać zdjęć karty do mediów społecznościowych. Gdy decydujemy, że zaczynamy korzystać z innych forma płatności, nie oddawajmy smartfona ani innych gadżetów z funkcją płatności w ręce osób trzecich, nie pożyczajmy ich, nie udostępniajmy nawet "jednorazowo" czy "na chwilę". Pamiętajmy, że to urządzenia w sposób pośredni lub bezpośredni połączone z dostępem do naszych pieniędzy, a więc bardzo osobiste, i tam, gdzie chodzi o bezpieczeństwo finansowe, nie ma miejsca na lekkomyślność czy niedbałość. Zanim pierwszy raz użyjemy do płatności nowego urządzenia, sprawdźmy też koniecznie, jak możemy je zabezpieczyć przed fizycznym i wirtualnym atakiem oszustów finansowych, bo inaczej konsekwencją może być "wyczyszczone" konto, a nawet debet na nim, czyli de facto: dług do spłaty - mówi Martyna Przybytniowska, ekspert Intrum.

Na jakie dane i pliki z naszych urządzeń płatniczych polują przestępcy?

Obojętnie, czy preferujemy płacenie samym telefonem, czy raczej urządzeniem ubieralnym: zegarkiem, opaską albo jeszcze innym gadżetem, zawsze i tak powinniśmy skupić się w pierwszej kolejności na bezpieczeństwie telefonu. Dlaczego? Aby płacenie gadżetem typu wearable było możliwe, zawsze najpierw i tak musi być on "sparowany" ze smartfonem. To dzięki tej "współpracy" właśnie z poziomu telefonu, a konkretnie zainstalowanej w nim aplikacji, możemy zarządzać kluczowymi funkcjami w połączonym z nim urządzeniu: w ten sposób zmienimy np. limity płatności, czy ustawimy powiadomienia o realizowanych transakcjach. 

I o ile w przypadku większości urządzeń wearable wbudowane w nie systemy bezpieczeństwa sprawiają, że bez dostępu do telefonu, stają się dla potencjalnego złodzieja czyhającego na nasze pieniądze praktycznie bezużyteczne (np. niektóre modele smartwatchy blokują się po utracie połączenia Bluetooth z telefonem lub po zdjęciu z nadgarstka, gdy nie "wyczuwają" pulsu właściciela), to zgubiony i niezabezpieczony telefon to już ogromne zagrożenie dla naszego bezpieczeństwa finansowego.

 - Nasze smartfony są prawdziwą kopalnią informacji o nas i nie powinny tego zagrożenia lekceważyć nawet osoby, które nie korzystają z bankowości na telefonie czy z płatności nim. W kontekście ataku na nasze finanse, dla cyberprzestępców równie cenny, co bezpośredni dostęp do bankowej aplikacji mobilnej, jest choćby dostęp do naszego konta e-mail: tam często przechowujemy rachunki czy faktury, na których są nasze dane: imię, nazwisko, adres, numer konta. To samo dotyczy aplikacji ułatwiających dostęp do opieki zdrowotnej, gdzie na receptach mamy widoczny choćby nr PESEL. Coraz częściej korzystamy także z aplikacji rządowych takich jak mObywatel, a te przechowują już absolutnie cały pakiet wrażliwych danych, znajdujących się w rejestrach państwowych: imię, nazwisko, datę urodzenia, numer PESEL oraz zdjęcie dowodu tożsamości, termin jego ważności, numer dowodu, oraz informacje, kto wydał dokument - powiedziała Przybytniowska.

- Jeśli taki komplet danych wpadnie w ręce niepowołanej osoby, to może w bardzo prosty sposób wyłudzić dzięki nim kredyt, podpisać fałszywą umowę kupna lub sprzedaży na dane ofiary lub nawet założyć fałszywą firmę. Przestępcy, dysponując tymi informacjami, dokonują z powodzeniem oszustw w sieci i poza nią, a same ofiary nierzadko dowiadują się o tym nawet kilka lat później, kiedy dostają wezwanie do spłaty długu, którego nigdy nie zaciągały - ostrzegła.

BIZNES INTERIA na Facebooku i jesteś na bieżąco z najnowszymi wydarzeniami

Jak dobrze zabezpieczyć telefon i inne urządzenia płatnicze?

Na szczęście, nie trzeba rezygnować z udogodnień, jakimi bez wątpienia są płatności telefonem czy innymi urządzeniami płatniczymi, ani też całkowicie unikać z bardzo przydatnych przecież aplikacji, które operują naszymi danymi osobowymi. Ale aby było to bezpieczne dla naszych danych, a co za tym idzie i pieniędzy, warto wcielić w życie kilka prostych kroków:

1. Zainstaluj na smartfonie program antywirusowy - chętnie instalujemy takie oprogramowanie na laptopach i telefonach stacjonarnych, ale rzadziej na telefonach. Nie rezygnujmy z tego. Antywirus będzie stanowić dodatkową ochronę plików, które przechowujemy na smartfonie, a także pozwoli zachować kontrolę nad wszelkimi aktywnościami "w tle" - regularnie skanujmy antywirusem telefon, w poszukiwaniu złośliwego oprogramowania: np. zapisującego hasła.

2. Koniecznie ustaw blokadę ekranu smartfona - to pierwsza i podstawowa "zapora" przed fizycznym dostępem do telefonu. Warto przy tym pamiętać, że silne hasło to takie złożone ze zróżnicowanych znaków (duże i małe litery, cyfry, znaki specjalne), można skorzystać też z manualnego wzoru odblokowania ("rysowanego" palcem), a jeszcze lepiej: blokady biometrią, czyli np. odciskiem palca.

3.  Aktualizuj system na telefonie oraz aplikacje - czasem, chcąc sobie zaoszczędzić kłopotu, rezygnujemy z instalowania upgrade’ów, bo zajmuje to kilka, bądź kilkadziesiąt minut i wymaga ponownego uruchomienia telefonu. Warto poświęcić na to chwilę, bo oprócz dodawania nowych funkcjonalności, aktualizacje uszczelniają też zabezpieczenia. Aktualizacje oprogramowania dotyczą zarówno systemu, na którym działa nasz telefon, ale też poszczególnych aplikacji, koordynujących działanie smartwatcha czy smartbanda. Jeśli nie dostajemy automatycznych powiadomień o aktualizacjach, warto od czasu do czasu sprawdzić "ręcznie" czy się nie pojawiły.

4. Instaluj tylko niezbędne aplikacje i tylko te pochodzące z pewnych źródeł - niektóre aplikacje, np. do gier czy edycji zdjęć, przy instalacji żądają nadania uprawnień, pozwalających np. na śledzenie naszej aktywności zakupowej, czy dostępu do listy znajomych. Im mniej aplikacji ma dostęp do plików na naszym telefonie, tym ryzyko wycieku wrażliwych danych jest mniejsze.

A co, jeśli jednak zdarzy nam się zgubić niezabezpieczone urządzenie płatnicze lub zostanie nam ono skradzione?

- Na taką sytuację zawsze warto mieć przygotowany konkretny scenariusz działania. Przestępcy działają błyskawicznie i tak też powinniśmy działać my: zawczasu miejmy przygotowaną listę serwisów i kont, w których natychmiast po kradzieży czy zgubieniu sprzętu zmienimy hasła dostępu. Pamiętajmy tu również o kontach w mediach społecznościowych, poczcie, sklepach internetowych. Miejmy też pod ręką numer infolinii naszego banku, aby zablokować dostęp do zagrożonych kart płatniczych i bankowości internetowej - radzi Przybytniowska.

Płacąc gadżetami, chcemy, by ta czynność była maksymalnie nieabsorbująca. W tym kontekście ustawianie zabezpieczeń czy pamiętanie o aktualizacjach, może wydawać się kłopotliwe, ale jest to absolutnie niezbędne. O każde z urządzeń płatniczych powinniśmy dbać jak o własny portfel, bo najlepsza "polisa ubezpieczeniowa" dla naszych pieniędzy to przede wszystkim ostrożność.

* Postawy wobec form płatności, badanie przeprowadzone na zlecenie e-Service i EVO, we współpracy z Visa CEE, maj 2022 r.

** Tamże.

*** Tamże.

INTERIA.PL/Informacja prasowa
Dowiedz się więcej na temat: płatności smartfonem | płatności mobilne | NFC
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »