Aplicaciones de pago móvil: cómo mantenerse seguro al pagar con su teléfono


¿Son seguros los pagos móviles y las billeteras digitales? ¿Son las aplicaciones más seguras que las tarjetas de crédito? ¿Cuáles son los principales riesgos? Esto es lo que debe saber.

Si bien las transacciones en efectivo no van a desaparecer en el corto plazo, la conveniencia de las soluciones de pago electrónico ha ido creciendo en popularidad a lo largo de los años. Según un reciente encuesta de la Reserva Federal de EE. UU., los pagos en efectivo representaron solo el 26% de todos los pagos. Mientras tanto, se utilizaron tarjetas de crédito y débito y métodos de pago electrónicos para el 65% de todos los pagos.

La pandemia de COVID-19 también ha provocado cambios en la forma en que las personas compran, y el comercio electrónico experimentó un aumento en la demanda debido a que los gobiernos limitan la interacción entre las personas para frenar la propagación de la enfermedad o porque las personas se aíslan y hacen la mayor parte de sus compras en línea. .

Como la comodidad es lo más importante, el aumento de los métodos de pago sin efectivo y las compras en línea, así como el uso de teléfonos inteligentes para comprar, ha llevado a una mayor adopción de métodos de pago móviles. Apple Fork out, Google Pay out, PayPal, Venmo y WeChat Spend demuestran estar entre algunas de las aplicaciones de pago móvil más populares. Sin embargo, pueden tener sus propios riesgos y a los actores de amenazas también les gusta utilizarlos en sus estafas.

Riesgos

Dado que nos centramos principalmente en las aplicaciones de pago móvil, es lógico que uno de los mayores riesgos sea perder su teléfono inteligente, que alberga la mayor parte de su información confidencial y sus datos de pago si utiliza aplicaciones de pago. Si no lo ha asegurado correctamente, los delincuentes podrían acumular cargos en sus tarjetas o usar sus aplicaciones de pago para ir de compras. Además de terminar con una cuenta bancaria vacía o sobrecargar su saldo, el incidente puede dañar su calificación crediticia con el banco, lo que puede dificultar la obtención de un préstamo o hipoteca en el futuro.

Los teléfonos inteligentes, al igual que otros dispositivos informáticos, también pueden estar infestados de malware. Dependiendo del tipo, puede realizar varios tipos de actividades maliciosas Los registradores de teclas pueden grabar y transmitir cada toque de su teléfono inteligente a los ciberdelincuentes, lo que les permite obtener sus contraseñas o credenciales de cuenta que united states of america para acceder a sus aplicaciones de pago. Alternativamente, pueden implementar aplicaciones falsas que se hacen pasar por otra cosa y atacar sus aplicaciones de pago. Solo un ejemplo: los investigadores de ESET descubrieron troyano disfrazado de herramienta de optimización de batería, que se dirigió a los usuarios de la aplicación oficial de PayPal e intentó transferir 1.000 euros (aproximadamente 1.200 dólares estadounidenses) a las cuentas del atacante.

(incrustar) https://www.youtube.com/watch?v=yn04eLoivX8 (/ incrustar)

No me estafa

Más allá de intentar robar directamente su teléfono inteligente o intentar infestarlo con malware, los ciberdelincuentes también confían en otros medios más tradicionales para hacer mella en su billetera: las estafas cibernéticas.

La premisa suele ser identical a otros intentos de fraude, como haciéndose pasar por alguien que tal vez conozcas y pedirle ayuda durante una emergencia. El estafador también puede obtener acceso a su lista de contactos y pretender ser alguien a quien ya le ha enviado dinero mediante una aplicación de pago móvil.

Los ciberdelincuentes también pueden recurrir a los tipos habituales de fraude. Pueden usar aplicaciones de citas para cultivar una relación y luego, una vez que lo establecen, intentan sacar dinero de sus víctimas citando varias razones, como las facturas del hospital.

Las estafas de lotería también son una táctica abundante: los objetivos serán informados que han ganado un premio enormesin embargo, para reclamarlo, deberán pagar una tarifa de transacción. Por supuesto, nunca recibirán el premio imaginario de la lotería ficticia en la que nunca podrían haber comprado un boleto, y probablemente tampoco recuperarán su «tarifa de transacción».

Luego están los ataques de phishing donde los delincuentes hacerse pasar por la empresa que opera la aplicación de pago móvil. Los sitios website imitadores de los estafadores intentan engañar a las víctimas para que divulguen las credenciales de sus cuentas para que puedan limpiar las cuentas o vender los datos de inicio de sesión en los mercados clandestinos.

Otra amenaza son las solicitudes de spam de dinero que aparecen directamente en las cuentas de los usuarios. Si un usuario toca accidentalmente una de estas solicitudes, inmediatamente se activará una transferencia a los estafadores en las distintas cantidades que solicitaron.

Cómo protegerse

La primera línea de defensa disponible para protegerse a sí mismo y al dinero que tanto le costó ganar es habilitar todas las medidas de seguridad que le brinda su teléfono inteligente. Esto incluye habilitar una combinación de un bloqueo biométrico (escaneo facial, escaneo de retina, escaneo de huellas dactilares) y código de bloqueo. Una vez que haya hecho eso, se vuelve difícil ingresar a su teléfono inteligente y usar las aplicaciones de pago, ya que requieren que verifique su identidad cada vez que desee acceder a ellas o realizar una transacción o comprar algo. Tanto los dispositivos Android como Apple también son compatibles con las funciones «Buscar mi teléfono», que le permiten desactivar su teléfono de forma remota. si lo pierdes o te lo roban… E incluso puede permitirle borrarlo de forma remota.

La mayoría de las aplicaciones de pago también le permiten activar funciones de seguridad adicionales, como la autenticación de dos factores, que debe activar de inmediato si aún no lo ha hecho. También puede bloquear las aplicaciones con medidas de seguridad adicionales, como bloqueos biométricos y de código, y habilitarlos para transacciones también. También debe activar las notificaciones cada vez que se realiza una transacción o pago. Luego, si se create una actividad sospechosa, se le alertará en (casi) tiempo actual.

Para evitar descargar aplicaciones maliciosas que apunten a su billetera, siempre es necesario examinar lo que está instalando, para que no instale una aplicación fraudulenta disfrazada de otra cosa. Una buena regla typical es revisar también todos los las aplicaciones solicitan permisos.

Por último, pero no menos importante, considere usar software program de seguridad para protegerse contra la mayoría de las amenazas y ayudar a detener las actividades maliciosas en seco. Una ventaja adicional es que los productos de seguridad con todas las funciones tienen protecciones de pago para proteger sus aplicaciones bancarias y de pago.

Información de un analista de malware

Aunque existen riesgos asociados con el uso de aplicaciones de pago móvil, algunas son más seguras que las alternativas, según ESET Malware Researcher Lukas Stefanko.

“El uso de servicios como Apple Pay back o Google Spend es un poco más seguro que una tarjeta de crédito authentic con pago sin contacto porque estos servicios no brindan números de tarjeta de crédito reales al comerciante en cambio, solo proporcionan nombres de cuentas virtuales que se generan para cada pago ”, dijo Stefanko. También elogió el hecho de que, como medida de seguridad adicional, los usuarios que desean evitar que sus tarjetas cargadas en sus teléfonos inteligentes sean abusadas por los sombreros negros en las proximidades siempre pueden apagar la NFC para mejorar su seguridad.





Enlace a la noticia unique