¿Por qué los sistemas de pago dedican mucho tiempo a la seguridad?

Atrás

2017-04-24 00:00:00:


La capacidad de controlar el movimiento de fondos atrae a clientes potenciales al uso de billeteras electrónicas. El registro de dichas bóvedas se realiza en los respectivos sistemas de pago . Al crear una billetera digital, se requiere que el usuario ingrese un nombre de usuario y una contraseña segura para acceder a la cuenta. Son estos datos los que son un sabroso bocado para los estafadores en línea.

La seguridad del dinero electrónico, en mayor medida, recae sobre los hombros del cliente del recurso. El descuido en el tema del almacenamiento de contraseñas para acceder a una cuenta y la confianza excesiva en los servicios de terceros exponen el dinero digital en la cuenta de un usuario a un peligro potencial. Consideremos qué esquemas usan los atacantes para hackear billeteras.

Seguridad de bancos y sistemas de pago

Las instituciones financieras y los recursos de pago electrónico utilizan métodos innovadores para proteger las cuentas y cuentas de los clientes. Las instituciones públicas y privadas, así como la administración de los servicios de pago, están mejorando las medidas para aumentar la protección de las cuentas de dinero. El dinero fiduciario, junto con la moneda electrónica, debe cumplir con un alto nivel de seguridad, ya que son objeto de ganancias para los atacantes. La protección bancaria consiste en confirmar la autoridad para comprar en una red virtual usando una tarjeta plástica. La protección personal consiste en el uso de:

  • Códigos CVV2, CVC2, CID en el reverso del instrumento bancario.
  • Tecnologías 3D-Secure, Verified by Visa, MasterCard Secure Code.

En ausencia de dichos códigos y tecnologías, será imposible realizar pagos por compras en la red virtual.

En cuanto a los servicios de pago, su protección es la más fiable. Durante la autorización, el usuario, además del par usuario/contraseña, debe ingresar captcha, lo que elimina las acciones negligentes por parte de los robots automáticos. También depende del cliente aumentar la seguridad de las billeteras electrónicas de los sistemas de pago.

Por ejemplo, al pagar compras en Internet, se configura un servicio de notificación por SMS, cuya esencia es la introducción de un cifrado único en el sitio. El código se envía al número de teléfono móvil vinculado del usuario. Además, algunos servicios utilizan el programa de autorización E-Num, que viene preinstalado en la unidad celular del cliente. Este método es ampliamente utilizado en el recurso WebMoney.

Si la protección de las instituciones financieras y los servicios de pago es tan alta, ¿por qué se restablecen las cuentas de los usuarios? El propio cliente es el objetivo de actividades fraudulentas. Para eludir el sistema de seguridad de los sistemas de pago y las empresas, debe ser un programador muy talentoso, algo que los estafadores a menudo no son. El conocimiento informático a nivel de los usuarios y la psicología del cliente les permite extraer la información más valiosa en forma de usuario/contraseña de una potencial víctima. Considere los trucos más populares de los intrusos en los que no debe caer.

Métodos fraudulentos de recopilación de información valiosa

Los estafadores no pueden competir con la protección de los bancos y los sistemas de pago, por lo que su objetivo principal es obvio: el usuario. Encontrar datos confidenciales de una posible víctima se considera lo más fácil. Garantizar la seguridad en los sistemas de pago es mantener en secreto la información sobre los clientes reales, así como proteger las billeteras digitales del acceso no autorizado. Por lo tanto, en ningún caso y bajo ningún pretexto, usted no podrá divulgar nombres de usuario, contraseñas, códigos PIN y otra información personal a terceros. Existen muchos esquemas para engañar a los usuarios de la web virtual. Considere el más popular de ellos:

  1. Suplantación de identidad. El nombre del esquema del inglés significa "pesca". Algunos clientes reciben mensajes de phishing por correo electrónico o teléfono móvil. La seguridad del dinero electrónico en este caso está en riesgo. Las letras son visualmente muy similares a las oficiales, lo que ni siquiera despierta sospechas entre la mayoría de usuarios de bancos o servicios web. En tales cartas, los estafadores lo instan a seguir un enlace especialmente creado y confirmar la información personal. Como sabe, el enlace conduce a un sitio falso que recuerda toda la información ingresada y obtiene acceso al dinero de la víctima.

Un nombre de dominio le permitirá distinguir un recurso real de una contraparte falsa. A menudo, un nombre falso va acompañado de letras duplicadas en el nombre del sitio. Debe tener mucho cuidado al ingresar dicha información para aumentar la seguridad de las billeteras electrónicas y la moneda disponible. El phishing se refiere a mensajes intimidatorios que indican que se ha detectado un intento de acceso no autorizado. Se solicita al cliente que confirme inmediatamente sus propios datos. La "pesca" se mejora constantemente, ahora los atacantes dominan las redes sociales habitadas por clientes jóvenes crédulos.

  1. Correo no deseado. Enviar correos electrónicos sin registrarse para recibirlos es una forma de phishing. En el correo electrónico, además de las carpetas de mensajes entrantes y salientes, hay una carpeta de "Spam", en la que a menudo se ingresan tales ofertas. Sin embargo, la creciente curiosidad de algunos usuarios amenaza la seguridad de los sistemas de pago electrónico. Los principiantes y los adolescentes pueden cometer el error de responder a un correo electrónico tentador de un intruso. La mayoría de las veces, estos mensajes ofrecen dinero fácil. El software espía se adjunta a menudo a los correos electrónicos no deseados.
  2. Mensaje desde África Occidental. Las cartas desde Nigeria son el esquema favorito de los estafadores. Dichos mensajes están diseñados para provocar lástima de una víctima potencial. Por ejemplo, una carta que indique que una persona rica le pide al usuario que participe en la extracción de diamantes en el lugar de residencia del enviado. Se promete al cliente una ganancia mensual del 30% como recompensa. Los atacantes esperan obtener acceso a la billetera del sistema de pago del cliente sin pasar por la seguridad del sistema. La condición para la participación en el proyecto es la cesión del importe establecido en concepto de reserva de plaza del socio.

Tales ofertas son infinitas. Por ejemplo, un cliente en una carta puede enterarse de la muerte prematura de un familiar con el que nunca conoció. Una carta del abogado de la familia del difunto menciona el fabuloso legado del difunto. Los estafadores piden proporcionar datos confidenciales, aparentemente para el registro de una herencia. El acceso a una cuenta digital o bancaria es todo lo que necesitan los estafadores.

  1. Bonos de empresas conocidas. Garantizar la seguridad en los sistemas de pago y la falta de acceso a ellos incita a los atacantes a crear nuevas formas inteligentes de engañar a los clientes. El método consiste en enviar ofertas tentadoras de empresas de marca. Para convertirse en miembro del bono, el usuario debe ingresar datos personales, así como el número de una tarjeta plástica o billetera digital, para transferir el premio en efectivo prometido.

Naturalmente, no se enviará dinero. A menudo, en una cuenta válida, un cliente puede perder una cierta cantidad o perderla por completo. Y en este caso, la responsabilidad de la seguridad del dinero electrónico recae sobre los hombros del usuario. Por lo tanto, debe estar atento y extremadamente cuidadoso, así como mejorar su propia alfabetización en estos asuntos.

  1. Lavado de dinero de una billetera digital. El truco consiste en extorsionar datos confidenciales a un cliente de una tienda online de dudosa reputación. En el caso de establecer un pago por adelantado para la compra de bienes o servicios, los estafadores solicitan a la víctima que proporcione información de pago, para luego transferir la moneda electrónica a su billetera virtual, saltándose la seguridad del servicio. Si existe alguna duda sobre la honestidad del proveedor, es necesario avisar al servicio de soporte del recurso de pago.

Reglas de protección de la billetera electrónica

Para proteger de manera segura su propia billetera virtual, debe seguir algunas reglas generales de protección. Antes de realizar la transición al sitio del sistema de pago, debe prestar atención a la barra de direcciones del navegador. Los hosts seguros son aquellos sitios que admiten el protocolo https.

Los servicios de pago que ofrecen usar una notificación por SMS cada vez que se ejecuta una transacción son los más confiables. Puede leer sobre la seguridad de los sistemas de pago electrónico de interés en la web global. Algunos recursos utilizan contraseñas de un solo uso al iniciar sesión en una cuenta, que se envían al usuario en un teléfono móvil. Cada vez, durante la autorización, el cliente deberá ingresar una nueva contraseña generada por el sistema. Vincular la unidad móvil al sitio permite evitar la sustitución del número de celular del usuario.

Debe recordarse que ni los empleados de la institución financiera ni la administración del servicio de pago tienen derecho a obtener información personal del cliente (nombre de usuario, contraseña, código PIN). Toda la información confidencial debe almacenarse en la memoria, en casos extremos, en una unidad flash. Como parte de la mejora de la seguridad de los sistemas de pago, es necesario instalar un software antivirus en la computadora. Los datos personales del usuario no pueden ser enviados a través de redes sociales o correo electrónico. Hay software que puede interceptar información personal.

Si configura el navegador correctamente, entonces no puede preocuparse por la seguridad al acceder a una red pública. La configuración incluye protección contra phishing, bloqueo de ventanas emergentes y otras funciones. También es necesario realizar un seguimiento de la nueva información relacionada con esquemas fraudulentos y someterla a un análisis cuidadoso.

Garantizar la seguridad en los sistemas de pago se logra mediante la cooperación conjunta entre usuarios y desarrolladores de servicios. La introducción de nuevas tecnologías, métodos innovadores de protección de billeteras electrónicas, junto con la castidad de los clientes, permitirán a los usuarios olvidarse de los casos de reinicio de billeteras digitales.