Usando NFC? 3 riscos de segurança que devem ser observados

Usando NFC? 3 riscos de segurança que devem ser observados

NFC é a mais recente explosão no cenário da tecnologia sem fio. Em um ponto, o uso de telefones sem fio era um grande negócio. Então, os anos se passaram e vimos avanços incríveis na Internet sem fio, depois no Bluetooth e muito mais. NFC, que significa comunicação de campo próximo , é a próxima evolução e já é um recurso central em alguns dos modelos de smartphone mais recentes, como o Nexus 4 e o Samsung Galaxy S4. Mas, como acontece com todas as tecnologias, o NFC vem com seu próprio conjunto de riscos.





Se você quiser aproveitar as vantagens do NFC, não se assuste. Cada peça de tecnologia tem riscos inerentes, especialmente se essa tecnologia estiver relacionada à rede. No entanto, só porque seu e-mail pode ser hackeado, não significa que você deve evitar o uso de e-mail. Da mesma forma, só porque o NFC não é totalmente seguro, não significa que você deve evitá-lo. Isto faz significa que você precisa ser mais cuidadoso. Aqui estão alguns riscos de segurança que você deve estar atento.





Como funciona o NFC?

A primeira coisa que você precisa entender é como o NFC funciona. NFC é uma conexão sem fio poderosa entre vários dispositivos que requer uma distância extremamente curta entre os dispositivos - na verdade, NFC não funcionará se os dispositivos estiverem a mais de alguns centímetros de distância. Os dispositivos devem ser compatíveis com NFC, o que significa que devem ser equipados com um chip NFC e uma antena.





como usar laptop como segundo monitor

A distância extremamente curta pode parecer inútil, mas acaba tendo algumas funções surpreendentemente úteis. Em essência, a tecnologia permite 'bater' seu smartphone com outros dispositivos NFC - como parquímetros, caixas registradoras ou até mesmo outros smartphones - para uma troca rápida de informações em cenários que exigem a presença física do seu dispositivo. Na verdade, existem muitas maneiras úteis de fazer uso da tecnologia NFC, como na forma de uma carteira digital.

Pode parecer que seria impossível para um terceiro malicioso interferir em uma interação tão próxima, mas você ficaria surpreso. Se você quiser uma explicação mais detalhada sobre a NFC, consulte o artigo de James sobre a NFC e se você deve ou não querê-la.



Risco NFC nº 1: violação de dados

Um usuário mal-intencionado pode adulterar os dados transmitidos entre dois dispositivos NFC se eles estiverem dentro do alcance. A forma mais comum de adulteração de dados é a corrupção de dados, também conhecida como interrupção ou destruição de dados.

A corrupção de dados ocorre quando um terceiro tenta corromper os dados que estão sendo transmitidos entre os dispositivos. Isso funciona inundando o canal de comunicação com informações anormais ou inválidas, bloqueando o canal e impossibilitando a leitura adequada da mensagem original. Infelizmente, não há como evitar uma tentativa de destruição de dados NFC, embora eles possam ser detectados.





Risco NFC 2: Interceptação de dados

A interceptação de dados ocorre quando um usuário mal-intencionado intercepta os dados entre dois dispositivos NFC. Uma vez que os dados tenham sido interceptados, o usuário malicioso pode: 1) registrar passivamente os dados e passá-los para o receptor sem alterações; 2) retransmitir a informação para um receptor não intencional; ou 3) modificar as informações para que o receptor real receba dados incorretos. O primeiro também é conhecido como 'espionagem'.

Essas ocorrências de interceptação de dados são conhecidas como ataques man-in-the-middle porque há um dispositivo de interferência entre dois dispositivos legítimos. Esses tipos de ataques são assustadores porque usuários mal-intencionados podem roubar dados confidenciais, mas os ataques man-in-the-middle são difíceis de executar devido aos requisitos de curta distância para NFC. A criptografia e um canal de comunicação seguro podem ajudar a mitigar as tentativas de interceptação de dados.





Risco de NFC nº 3: malware móvel

Os dispositivos NFC correm o risco de baixar malware ou aplicativos indesejados sem que os proprietários dos dispositivos saibam. Se o dispositivo NFC chegar perto o suficiente de outro dispositivo NFC, uma conexão pode ser feita e o malware baixado. Esse malware pode então farejar seu dispositivo em busca de dados confidenciais - como números de cartão de crédito, números de banco, senhas, etc. - e enviá-los ao invasor pela web ou de volta através do canal NFC se os dispositivos ainda estiverem dentro do alcance.

Na mesma linha, o Android Beam (que, para ser claro, não é malware em si) pode ser usado para realizar essas transferências de malware. Com o Android Beam, os dispositivos não precisam confirmar as transferências. Além disso, os dispositivos executarão os aplicativos baixados automaticamente. Isso pode ser alterado no futuro, mas, por enquanto, representa um sério risco de colisões NFC acidentais.

Conclusão

Conforme o tempo passa, a tecnologia NFC continuará a evoluir. Talvez alguns desses riscos possam ser eliminados completamente, ou talvez outras vulnerabilidades apareçam conforme a tecnologia alcance o uso generalizado. Mas uma coisa permanece certa: o NFC não está isento de riscos e a melhor maneira de se proteger é saber quais são esses riscos.

Você usa NFC? Você já teve uma experiência com segurança NFC ruim? Por favor, compartilhe suas idéias conosco nos comentários!

Crédito da imagem: Como funciona a NFC via Shutterstock , Comunicação NFC via Shutterstock , Leitor NFC via Shutterstock , Scanner NFC via Shutterstock , NFC Bump

Compartilhado Compartilhado Tweet O email Como acessar o nível de bolha integrado do Google no Android

Se você já precisou ter certeza de que algo está nivelado em um aperto, agora você pode obter um nível de bolha em seu telefone em segundos.

Leia a seguir
Tópicos relacionados
  • Tecnologia Explicada
  • Segurança do Smartphone
  • NFC
Sobre o autor Joel Lee(1524 artigos publicados)

Joel Lee é o Editor-chefe da MakeUseOf desde 2018. Ele tem um B.S. em Ciência da Computação e mais de nove anos de experiência profissional em redação e edição.

Mais de Joel Lee

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever