Устройство для считывания банковских карт: Считыватели банковских карт и мобильных устройств с NFC: как выбрать и купить

Содержание

СЧИТЫВАТЕЛИ МАГНИТНЫХ КАРТ

Назначение

Считыватель магнитных карт PERCo-RM-3VR предназначен для считывания идентификационной информации с пластиковых банковских карт с магнитной полосой и передачи ее в контроллер. Устройство считывает только информацию о принадлежности к той или иной банковской системе и сроке действия карты. Никакая защищенная банковская информация с других полос карты не может быть считана, в том числе данные о владельце карты, номере счета и т.д.

RM-3VR представляет собой малогабаритное устройство в металлическом вандалозащищенном корпусе. Считыватель может эксплуатироваться на улице при температуре окружающего воздуха от –20°С до +50°С и относительной влажности воздуха до 90% при +40°С.

Считыватели магнитных карт PERCo относятся к типу щелевых считывателей карт, которые предназначены для считывания информации с магнитной полосы карт. Для считывания магнитных карт необходимо провести карту сверху вниз через щель, сориентировав ее относительно считывателя магнитной полосой к светодиоду.

Основным элементом считывателя карт является магнитная головка, аналогичная магнитофонной.

Считыватели магнитные, производимые PERCo, выдерживают интенсивное использование и имеют широкий диапазон скорости протягивания магнитных карт. Так, RM-3VR имеет до 300 тыс. циклов считывания, а скорость проведения картой через считывающее устройство может варьироваться в широком диапазоне от 12 до 100 сантиметров в секунду.

Применение считывателя магнитных карт

Щелевой считыватель PERCo-RM-3VR применяется в составе системы ограничения доступа к банкомату PERCo-S-800.

Система ограничения доступа к банкомату PERCo-S-800 предназначена для обеспечения безопасности клиентов при совершении операций и предотвращения вандализма. В состав системы входят контроллеры доступа, считыватели магнитные, карты (которые на обратной стороне имеют магнитную полосу для идентификации), магнитные замки, мастер-карты, датчики двери и движения. Дополнительно возможна установка сигнализатора тревоги и табло «Свободно/Занято». Банкомат устанавливается в закрытую кабину с электромагнитным замком, контроллером и датчиками. У входа в кабину крепится щелевой считыватель магнитных карт (компактность и простота монтажа идентификатора карт позволяет установить его без каких-либо требований к пространству рабочего места). Для большего обеспечения безопасности клиента в зоне обслуживания, а также для своевременного информирования посетителей о том, что кабина занята либо свободна, дополнительно устанавливаются сигнализатор тревоги и информационное табло.

Посетитель банкомата проводит магнитную карту сквозь вертикальную щель считывателя магнитных карт. Устройство идентификации (считыватель) получает информацию о карте и данные о сроке ее действия – не является ли карта просроченной, и передает полученные данные на контроллер. Контроллер анализирует информацию и принимает решение о доступе в защищенную кабину. Пока клиент не завершит необходимые банковские операции, посторонний или другой клиент банка не сможет попасть в закрытую кабину.

Выйти из кабины позволяет установленная внутри кнопка выхода. При чрезвычайных ситуациях, когда необходимо попасть в занятую кабину, используются мастер-карты. Они позволяют сбросить состояние «тревога» контроллера управления доступом или попасть в зону самообслуживания банкомата при нахождении в ней клиента. Для создания мастер-карты может быть использована либо какая-то действующая банковская карта, либо специально выпущенная для этих целей.

Система распознает карты 10 любых платежных систем.

Считыватель, используемый в составе системы, имеет интерфейс связи Clock&Data TTL уровня (однонаправленный проводной интерфейс связи между двумя устройствами: считывателем магнитных карт и управляющим устройством – контроллером замка двери). Считыватель щелевой RM-3VR работает с контроллером нового поколения PERCo-SC-820, имеющего возможность подключения к сети Ethernet. Контроллер имеет свой IP-адрес, благодаря чему есть возможность настройки параметров системы через WEB-интерфейс без использования дополнительного программного обеспечения.

Управляющее устройство обеспечивает доступ клиента в зону самообслуживания банкомата, слежение за датчиком движения, управление замком, информационным табло, сигнализатором тревоги.

Щелевые считыватели магнитных карт PERCo могут работать с банковскими зарплатными или кредитными картами клиента. Это удобно, поскольку нет необходимости в специальной карте доступа (как, например, в системах контроля доступа). Время считывания данных с магнитных карт ограничивается одной-двумя секундами, что позволяет получить и обработать данные без задержки для клиента.

Учитывая тот факт, что считыватель зачастую эксплуатируется под открытым небом, необходимы периодическая чистка корпуса устройства от загрязнений внешней среды и обслуживание магнитной головки.

Компания PERCo также выпускает другие модели считывающих устройств, предназначенные для организации контроля доступа в организациях и компаниях. Информация о них предоставлена в соответствующем разделе «Продукция».

Гарантийный срок эксплуатации считывателя

PERCo гарантирует соответствие считывателей серии PERCo-RM-3VR требованиям безопасности и электромагнитной совместимости при соблюдении покупателем правил хранения, монтажа и эксплуатации.

Считыватель карт PERCo-RM-3VR имеет гарантийный срок эксплуатации 12 месяцев со дня продажи.

Купить считыватель магнитных карт для организации системы ограничения доступа к банкомату можно у авторизованных дилеров PERCo, а также у сертифицированных торговых партнеров. Вы можете выбрать компанию в Вашем регионе из приведенного списка наших партнеров.

Распознавание банковских карт — компания Smart Engines

Smart Code Engine

— мгновенное распознавание всех видов банковских карт

 

Smart Code Engine (ранее Smart CardReader) — сканирование и распознавание кредитных и дебитных карт основных транснациональных и национальных платежных систем используемых во всем мире. Распознаются карты 21 платежной системы: МИР, VISA, MasterCard, Maestro, American Express, JCB, UnionPay, Diners Club, Discover, RuPay, Elo, Verve, V Pay, Girocard, PagoBancomat, MyDebit, Troy, BC Card, Interac, Carte Bancaire, Dankort. Автоматически распознаются карты с нанесением данных тиснением (embossed), гравировкой (indent) и плоской печатью (flat printed), в портретной и альбомной ориентациях, и даже когда данные нанесены на оборотную сторону в свободном формате.

При необходимости возможна настройка дополнительных шаблонов для подарочных карт, карт лояльности и скидочных карт.

 

Smart Code Engine SDK позволяет сканировать и распознавать банковские дебетовые и кредитные карты всех основных платежных систем, обеспечивая извлечение номера (14-19 цифр), срока действия и имени владельца, а также IBAN для банковских карт стран Евросоюза. Используя Smart Code Engine SDK пользователю не надо прицеливаться телефоном — разработанный нами ИИ сам находит карту, даже если видны не все края или пользователь повернет ее на угол. Система устойчива к перепаду освещения, ракурсу съемки, перекосам, избыточному и недостаточному освещению. Точность распознавания номера карты достигает 99.68%, скорость 0,035 секунды на кадр. Важной особенностью SDK является его компактность — размер встраиваемого пакета для мобильных приложений может составлять всего до 4.5 Мб.

 

Smart Code Engine SDK позволяет распознавать видимую часть номера банковской карты со скрытой центральной частью. Такие изображения являются стандартным способом прикрепления банковских карт в процедурах удаленной идентификации и проверки личности (KYC). Данная функциональность доступна по запросу.

 

Распознавание выполняется автоматически в режиме реального времени на устройствах без передачи данных вовне и не требовательно к вычислительным ресурсам. Это позволяет распознавать данные карты даже на устройствах с ограниченной вычислительной мощностью: на смартфонах, планшетах, тонких клиентах, терминалах сбора данных, мобильных кассах и др. При этом высочайшая производительность ПО позволяет создавать промышленные решения, способные обрабатывать тысячи сканов, фотографий и видеопоследовательностей в секунду.

 

Smart Code Engine SDK НЕ передает данные и изображения на обработку Smart Engines, в сторонние сервисы и/или третьим лицам для ручного ввода, НЕ сохраняет данные или изображения (вся обработка ведется в локальной оперативной памяти устройства) и НЕ требует сетевого соединения.

SDK полностью соответствует 152-ФЗ, GDPR, CCPA, PCI DSS.

 

Технология предлагает качественно новый уровень удобства и безопасности пользователю при вводе данных банковских карт для оплаты, пополнения счетов и осуществления денежных переводов в мобильных приложениях и используется в экосистеме Тинькофф, Почта Банке, МКБ, МТС Банке, Банке Хоум Кредит, СКБ-банк и НСПК «МИР».

 

Полная информация о программном продукте Smart Code Engine

Считыватели магнитных карт, ридеры магнитных карт

[ Главная ] | [ Считыватели магнитных карт ] 

Выносные и встраиваемые считыватели магнитных карт и смарткарт предназначены для считывания информации с магнитных карт и смарткарт.

Cчитыватель магнитных карт, встроенный в SD-100, устанавливаемый на ТР-6000/ТМ-4000. Считывание 2-х или 3-х дорожек, в зависимости от модели.

Считыватель магнитных карт MR-2000 предназначен для получения информации с пластиковой карточки и передачи ее в систему товаро-денежного учета для дальнейшей обработки. MR-2000 работает с любыми типами пластиковых карт и может с успехом применяться в магазинах и супермаркетах при расчетах с покупателями.

Данные устройства предназначены для записи информации на магнитную полосу пластиковой карты. Модель MSR106 — позволяет энкодировать карточки LoCo, модель MSR206U — как LoCo, так и HiCo карты.

Портативный миниатюрный считыватель магнитных карт CipherLab MSR Mini 400 Cipher, питаемый от батареек и имеющий функцию часов реального времени, спроектирован для автономной работы без участия ПК.

Магнитный считыватель и энкодер смарт-карт CipherLab EZ-910 Cipher предназначен для установки в 3″ дисководный слот компьютера. Имеет интерфейс RS232.

Магнитный считыватель смарт-карт CipherLab EZ-220 Cipher удобен и прост в обращении.

Магнитный считыватель смарт-карт CipherLab EZ100 Cipher предназначен для записи и считывания чиповых карт.

Данное устройство предназначено для записи информации на магнитную полосу пластиковой карты и позволяет энкодировать как LoCo, так и HiCo карты.

Выносной декодер штрих-кода и магнитной полосы CipherLab 102 Tiny I+ предназначен для работы со считывателями и сканерами штрих-кода, не имеющими собственного встроенного декодера.

Компания Zebex Industries анонсировала новый ридер магнитных карт — Zebex ZM-800

Щелевой считыватель магнитных карт со штрих-кодом Zebex ZB-600 —  предназначен для работы с дисконтными, социальными, пропускными и другими типами карт с напечатанным на них защищенным кодом.

Щелевой считыватель магнитных карт со штрих-кодом Zebex ZM-910 —  предназначен для считывания информации с магнитных дорожек пластиковых карт.

ZEBEX ZM-130 (ZM-140, ZM-150) BR —  Ридеры магнитных карт серии ZEBEX ZM считывают магнитные карты в двух направлениях и имеют встроенный декодер. Модели сканеров ZM-130, 140 и 150 отличаются считываемыми дорожками: ZM-130 считывает с первой и второй дорожки, ZM-140 – со второй и третьей дорожки, а ZM-150 считывает со всех трех дорожек. Присутствие в названии модели индекса BR или BK указывает на интерфейс подключения ридера к ПК: RS-232 или клавиатурный. ZM-130 (140, 150) BR ( BK ) предназначены для применения в составе устройств электронных платежей и банковских терминалов, в приложениях контроля доступа, охранных системах.

Cipher 1023-2 (Cipher 1023-12, Cipher 1023-123 ) —  Щелевой считыватель информации с магнитных пластиковых карт от Cipher. Выполнен в пластиковом корпусе и имеет световую и звуковую индикацию. В комплект включено программное обеспечение. Модификации: Cipher 1023-1/2/3 — чтение информации с 1 или 2 или 3 дорожкой Cipher 1023-12 — чтение информации с 1 и 2 дорожек Cipher 1023-123 — чтение информации с 1 и 2 и 3 дорожек Cipher 1023-2 — чтение информации со 2-ой дорожки

Singular 2750 производит запись магнитных полос на пластиковых картах и смарт-картах с полосами Lo-Co и Hi-Co на каждой дорожке по отдельности или в комбинации.

Singular 4000 производит запись на магнитных картах и смарт-картах с полосами типов Lo-Co и Hi-Co на каждой дорожке по отдельности или в комбинации. Печатающие головки отличаются превосходной надежностью и долговечностью. Соединение с компьютером устанавливается посредством интерфейса RS232 или USB.

UIC MSR112 1,2,3-я дорожка. Функциональные возможности: питание от СОМ порта. Чтение магнитных карт ISO7811, AAMVA. Индикация: светодиод и звуковой сигнал. Чтение в двух направлениях. Программируемый номер считываемой дорожки карты. Чтение как HiCo (высококоэрцитивных) и LoCo (низкокоэрцитивных) карт (300-4000 Oe) . Совместимо: «1C-Рарус: Магазин 2.0», «1C-Рарус: Кассир 2.5», «1C-Рарус: Управление аптекой».

UIC MSR120D Отличительные особенности: Чтение магнитных карт ISO7811,AAMVA. Светодиод и звуковой сигнал. Чтение в обоих направлениях. Обновляемое программное обеспечение. Чтение и конвертация данных формата RS-232 в USB. Возможность запрограммировать номер читаемой дорожки карты. Чтение как HiCo (высококоэрцитивных), так и LoCo (низкокоэрцитивных) карт.

UIC MSR120D Отличительные особенности: · Чтение магнитных карт ISO7811,AAMVA. · Светодиод и звуковой сигнал. · Чтение в обоих направлениях. · Обновляемое программное обеспечение. · Чтение и конвертация данных формата RS-232 в USB. · Возможность запрограммировать номер читаемой дорожки карты. · Чтение как HiCo (высококоэрцитивных), так и LoCo (низкокоэрцитивных) карт.

UIC MSR210D Отличительные особенности: Чтение магнитных карт ISO7811,AAMVA. Светодиод и звуковой сигнал. Чтение в обоих направлениях. Обновляемое программное обеспечение. Мультиязычный. Возможность запрограммировать номер читаемой дорожки карты. Чтение как HiCo (высококоэрцитивных), так и LoCo (низкокоэрцитивных) карт.

UIC MSR210U Отличительные особенности: Чтение магнитных карт ISO7811,AAMVA. Светодиод и звуковой сигнал. Чтение в обоих направлениях. Обновляемое программное обеспечение. Мультиязычный. Возможность запрограммировать номер читаемой дорожки карты. Чтение как HiCo (высококоэрцитивных), так и LoCo (низкокоэрцитивных) карт.

Современным средством идентификации клиентов в сфере торговли и услуг являются пластиковые карты. С помощью пластиковых карт можно предоставить скидку на покупку, принять оплату от клиента на кассе или зарегистрировать клиента в базе данных посетителя клуба. Интерфейсы в разрыв клавиатуры Дополнительные опции Светодиодная и звуковая индикация считывания MAG-M12 считыватель магнитных карт стандарта ISO7812

IDTECH MINIMAG 3331-12U ридер магнитных карт, USB-интерфейс (эмуляция ввода с клавиатуры), дорожка 1, 2. IDTECH MiniMag – интеллектуальный считыватель, разработанный для POS-систем и настольных приложений, где компактность оборудования является важным аспектом. Размер ридера в длину составляет 90мм (чуть больше стандартной пластиковой карты).  Чтение первой и второй дорожки. Интерфейсы: USB / эмуляция клавиатуры USB. Цвета: белый и черный.

MINIMAG 3331-12 – ридер магнитных карт, разрыв клавиатуры, чтение дорожек 1 и 2. IDTECH MiniMag – интеллектуальный считыватель, разработанный для POS-систем и настольных приложений, где компактность оборудования является важным аспектом. Размер ридера в длину составляет 90мм (чуть больше стандартной пластиковой карты).  Интерфейсы: подключение в клавиатурный порт / PS2 Y-Кабель. Цвета: белый и черный.

MAGTEK Centurion является более функциональной моделью ридера Magtek Mini. Это технологическая новинка может быть несовместима с некоторыми видами POS-оборудования и их программным обеспечением. Однако прекрасно работает с софтом, с которым имел дело Magtek Mini. MagTek Centurion – высокотехнологичный считыватель высокозащищенных пластиковых идентификационных карт (3-дорожки, USB, ПО – MSRMAGNESAFE 2.0 KBE). Цвета: черный. Типы карт: ANSI/ISO/AAMVA.

Считыватель штрих кодов ChampTek BR 300 — малогабаритное устройство, позволяющее осуществлять считывание карточек со штрих-кодом, работает с большим числом распространенных штрих-кодов. В зависимости от доступной модификации – источник излучения красный (длинна волны 660 нм.) или инфракрасное излучение (длинна волны 940 нм.)

Считыватель штрих кодов ChampTek BR 800 — Новый щелевой кардридер со штрих-кодом фирмы-производителя ChampTek, работающий со всеми широко распространенными стандартными типами штрих-кодов. Наличие трёх доступных вариантов интерфейсов передачи данных (RS-232-порт, KBW или USB-порт) — делает данный щелевой сканер карт со штрих-кодом эффективным и универсальным инструментом при решении широкого спектра задач.

Считыватель магнитных карт ChampTek MR 300 — ридер карт с магнитополосой, обладает небольшими габаритными размерами, в зависимости от выбранной модификации позволяет осуществлять считывание только одну запрограммированную инфодорожку на карте два или все три инфотрека.

Считыватель магнитных карт ChampTek MR 800 — сканер карт с магнитополосой . принадлежит к классу щелевых устройств считывания карт с магнитной полосой фирмы-производителя ChampTek. Доступен в следующих цветовых вариантах исполнения: W — белого цвета B — черного цвета

Считыватель магнитных карт Cipher MSR112A-33 — щелевой считыватель данных с магнитных пластиковых карт, позволяет считывать 1-2-3-е треки, предназначен для выполнения операций считывания данных с магнитных треков пластиковых карт в соответствии стандартов ISO 7811 и AAMVA.

Считыватели магнитных карт

В данном обзоре Вашему вниманию будет представлена еще одна категория устройств, относящихся к торговому оборудованию: считыватели (ридеры) магнитных карт. Основное назначение данных устройств заключается в считывании информации с банковской (кредитной) пластиковой магнитной карты. После распознания идентификационных данных покупателя, кассир производит продажу товара (само собой разумеется, что данная возможность реализуется в случае возможности осуществления оплаты товара безналичным методом).  В случае отсутствия на кассовом узле торговой точки данного устройства, покупатель не имеет возможности безналичного расчета, поскольку кассир не сможет списать с карты необходимую сумму, не воспользовавшись специализированным считывающим устройством.

Принцип работы считывателей магнитных карт основан на получении идентификационной информации о покупателе посредством считывания данных с принадлежащей ему банковской (кредитной) пластиковой магнитной карты, затем производится списание необходимой суммы покупки. Таким образом осуществляется покупка любой категории товара по безналичному расчету. Основное достоинство ридеров магнитных карт состоит в том, что имея небольшие размеры, позволяющие произвести установку данных устройств практически в любом месте, что особенно ценно для предприятий с ограниченным объемом рабочего пространства, а кроме того, значительно повышает производительность труда и улучшает работу кассиров, позволяя избежать непосредственной работы с наличной валютой, что значительно увеличивает пропускную способность Вашего предприятия.

Купить считыватель магнитных карт Вы можете на сайте нашего интернет магазина. Наши специалисты полностью вас проконсультируют и дадут все необходимые рекомендации по установке и размещению приобретаемой Вами категории продукции.

Скиммер для банкомата, как работают скимминговые устройства для считывания карт

Скиммер – это устройство, которое позволяет воровать деньги с банковских карт. Это то, чего в банкоматах быть не должно.

Последние новости:

Используя скиммеры, мошенники крадут данные с банковских карт при работе с банкоматами, инфокиосками и терминалами.

Суть скимминга

Технологии кражи данных при непосредственном контакте с банковской картой постоянно совершенствуются. Обычно это происходит так:

  1. Клиент вставляет карту в картоприемник.
  2. Вводит ПИН-код
  3. Устройство считывает номер карты и введенный код.

Затем происходит:

  • либо блокирование карты на некоторое время, за которое мошенники успевают перевести деньги с карт-счета;
  • либо собираются данные для создания копии карты, которая потом будет использована в других банкоматах для вывода денег.

Какими выглядят скиммеры

Внешний вид и тип работы скимминговых устройств весьма различны. Они постоянно «эволюционируют» и «маскируются» под детали банкоматов, терминалов и внешнего декора.

Самые распространенные скиммеры это:

Накладка на гнездо. Мешает извлечь карту обратно. Пользователь проглоченной карты начинает искать помощь у стоящего рядом. Который как раз и оказывается мошенником. Карта, после нескольких безуспешных попыток, все равно не возвращается клиенту. Но он успевает сообщить ПИН-код и уходит. После этого злоумышленники снимают деньги с карты. Иногда на «оборудованном» банкомата заменяют телефон службы поддержки. Клиент звонит по нему и сообщает код якобы сотруднику банка.

Вставка внутрь прорези для карты

Работает также как накладка на гнездо.

Фальшивая клавиатура, которая устанавливается поверх настоящей.

Действует вкупе с установленным внутри банкомата устройством, которое блокирует карту в банкомате. Клавиатура же «запоминает» набранный ПИН-код.

Дополнительная камера на панели банкомата.

Может иметь самый разный вид, иногда это просто черные стеклянные кружки. Устанавливается камера с той же целью, что и накладка на клавиатуру – запоминает набранный код.

Простейшая защита от подобных преступлений помнить, что ПИН-код предназначен только для держателя карты. Сотрудники банков его никогда не спрашивают. ПИН-код нужен только для снятия средств, в карты из банкомата он не помогает.

Другие виды скиммеров

С развитием технологий появляются скиммеры, которые позволяют не красть саму карту, блокировать ее, как это описано выше и подглядывать ПИН-код. Современные скиммеры могут воровать не сами карты, а только информацию с них.

Сложные скимминговые устройства имеют вид:

  • банкомата;
  • стационарного терминала для приема платежей по картам;
  • такого же мобильного терминала.

Эти устройства могут находиться в корпусах настоящих терминалов и банкоматов, но иметь внутренние механические или программные изменения.

Самостоятельно распознать хорошо сделанное современное скимминговое устройство для обычного человека трудно. Сравнительно надежной мерой профилактики кражи денег с карты может быть расчет картой в солидных магазинах и снятие наличных в терминалах внутри отделений банков.

Если вы заметили ошибку в тексте новости, пожалуйста, выделите её и нажмите Ctrl+Enter

NFC от «А» до «Я» подробно рассказываем что такое, и как NFC в телефоне изменит жизнь каждого

Оглавление1 Что такое NFC
2 Технические аспекты работы NFC
     2.1 Стандарты
     2.2 NFC Forum
     2.3 Спецификации NFC Forum
     2.4 Режимы работы устройств NFC
     2.5 Режим эмуляции карты
     2.6 Р2Р (Peer-to-peer) режим
     2.7 Режим чтения / записи
     2.8 Активная и пассивная коммуникация
     2.9 Технические характеристики меток NFC
3 Оборудование NFC
     3.1 NXP Semiconductors
           3.3.1 Пассивные NFC-метки
           3.3.2 NFC Frontends
           3. 3.3 Контроллер NFC с настраиваемой прошивкой
           3.3.4 Контроллер NFC со встроенной прошивкой
           3.3.5 Как это работает
      3.2 FMSH
4 Отраслевые решения использования NFC
      4.1 Маркетинг
           4.1.1 Карты лояльности
           4.1.2 Рекламные предложения
      4.2 Идентификация и доступ
           4.2.1 Гостиничный бизнес
           4.2.2 Физический контроль доступа
           4.2.3 Посадочные талоны
           4.2.4 Контроль доступа к транспортному средству
           4.2.5 Контроль качества
      4.3 Медицина
      4.4 Транспортная инфраструктура
      4.5 Игровая индустрия
      4.6 IoT
      4.7 Банковские карты
5 Безопасность
      5.1 Безопасный автомобиль
      5.2 Безопасное хранение данных
      5.3 Безопасные платежи
      5.4 Безопасность меток NFC
6 Другие беспроводные технологии
7 Что может сделать обычный человек, имея телефон с NFC

Согласно данным опроса Gallup проведенным в далеком 2015 в стране с отвратительным интернетом, 46% американцев заявили, что не могут представить свою жизнь без своего смартфона». Это все открывает перед технологии NFC море возможностей.

Но в реальности эта технология способна на гораздо большие возможности, и применяется гораздо шире.

Что такое NFC


Near Field Communication (NFC) — «коммуникация ближнего поля» технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров. По сути NFC это частный случай RFID (Radio Frequency Identification) — механизма радиочастотного обмена данными, хранящимися в так называемых транспондерах или метках, который основан на стандартах ISO/IEC 18092 NFC IP-1, JIS X 6319-4 и ISO/IEC 14443 для бесконтактных смарт-карт.

NFC устройство работает на частоте 13,56 МГц и состоит из считывателя (ридера) и антенны, или из метки и антенны. Ридер генерирует радиочастотное поле, которое может взаимодействовать с меткой или с другим ридером. Ридер — это устройство NFC, работающее в режиме активной коммуникации. Метка — это устройство NFC, которое работает в режиме пассивной коммуникации.

 

Технические аспекты работы NFC

Стандарты

До стандартов NFC существовали другие стандарты, которые позже были взяты в основу стандарта NFC, например, ISO 14443. Он описывает частотный диапазон, метод модуляции и протокол обмена бесконтактных пассивных карт (RFID) ближнего радиуса действия (до 10 см) на магнитосвязанных индуктивностях.

Таким образом, телефоны, снабженные NFC, способны к взаимодействию с существующей ранее инфраструктурой считывателей. Особенно в «режиме эмуляции карты» устройство NFC должно, по крайней мере, передать уникальный идентификационный номер существующему считывателю RFID.

NFC был одобрен как ISO/IEC стандарт 8 декабря 2003 года.

NFC — технология с открытой платформой, стандартизированная в ECMA-340 и ISO/IEC 18092. Эти стандарты определяют схемы модуляции, кодирование, скорости передачи и радиочастотную структуру интерфейса устройств NFC, а также схемы инициализации и условия, требуемые для контроля над конфликтными ситуациями во время инициализации — и для пассивных, и для активных режимов NFC. Кроме того, они также определяют протокол передачи, включая протокол активации и способ обмена данными.

Радиоинтерфейс для NFC стандартизирован в:

  • ISO/IEC 18092 / ECMA-340: Near Field Communication Interface and Protocol-1 (NFCIP-1)
  • ГОСТ Р ИСО/МЭК 18092-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Коммуникация в ближнем поле. Интерфейс и протокол (NFCIP-1)
  • ISO / IEC 21481 / ECMA-352: Near Field Communication Interface and Protocol-2 (NFCIP-2)

NFC Forum

Как водится в мировой практике, для продвижения какой-то идеи нужно собрать группу единомышленников. Так в 2004 году собрались NXP Semiconductors, Sony и Nokia и организовали некоммерческую организацию NFC Forum, для совместной работы над продвижением технологии NFC.

Кроме того, NFC Forum определил общий формат данных, названный NDEF, который может использоваться, чтобы сохранить и передавать различные виды элементов данных. NDEF концептуально очень подобен MIME. Это — сжатый двоичный формат так называемых «записей», в которых каждая запись может держать различный класс объекта. В соответствии с соглашением тип первого отчета определяет контекст всего сообщения. Наиболее часто NDEF используется для хранения информации в метках.
 
Цели Форума NFC:

  • Разработка спецификаций и механизмов тестирования, обеспечивающих согласованную и надежную работу NFC во всех трех режимах;
  • Информационная поддержка среди поставщиков услуг и разработчиков о преимуществах технологии NFC для обеспечения роста внедрения и использования технологии NFC;
  • Продвижение NFC Forum и других брендов NFC.

В июне 2006 года, всего через 18 месяцев после своего основания, Форум официально обрисовал архитектуру технологии NFC. На сегодняшний день Форум выпустил 16 спецификаций. Спецификации предоставляют своего рода «дорожную карту», ​​которая позволяет всем заинтересованным сторонам создавать новые продукты.

Спецификации NFC Forum

В дополнение к уже существующим стандартам NFC Forum собрали лучшее из этих стандартов в  документы, описывающие работу устройств, которые используют технологию NFC и назвали их спецификациями.

Например, в спецификации NFC Analog Technical Specification рассматриваются аналоговые радиочастотные характеристики устройства с поддержкой NFC. Эта спецификация включает в себя требования к мощности антенны, требования к передаче, требования к приемнику и формы сигналов (время /частота /характеристики модуляции).

Спецификация NFC Analog 2.0 ввела активный режим связи для обмена данными P2P и технологию NFC-V в режиме опроса. Версия 2.0 обеспечивает полную совместимость с устройствами, соответствующими ISO/IEC 14443 или ISO/IEC 18092.

По этим спецификациям существует следующие способы связи для устройств NFC: NFC-A, NFC-B, NFC-F, и пять типов NFC-меток. Устройства NFC могут быть активной или пассивной коммуникации и поддерживать один (или несколько) из 3 режимов работы.

NFC-A
Тип связи NFC-A основан на стандарте ISO/IEC 14443A для бесконтактных карт. Типы связи отличаются используемыми режимами кодирования сигнала и модуляции. NFC-A использует код Миллера и амплитудную модуляцию. Двоичные данные передаются со скоростью около 106 Кбит/с, сигнал должен изменяться от 0% до 100%, чтобы различать двоичную 1 и двоичный 0.

NFC-B
Тип связи NFC-B основан на стандарте ISO/IEC 14443B для бесконтактных карт. NFC-B использует метод манчестерского кодирования. Двоичные данные также передаются со скоростью около 106 Кбит/с. Здесь вместо 100% используется 10% -ое изменение амплитуды для двоичного 0 (то есть низкого уровня) и 100% для двоичной 1 (то есть высокого). В манчестерском кодировании переход с низкого на высокий уровень представляет двоичный 0, а переход с высокого на низкий уровень представляет двоичную 1.

NFC-F
Тип связи NFC-F основан на стандарте FeliCA JIS X6319-4, также известный как просто FeliCa. Стандарт регулируется японской JICSAP. Там эта технология, и наиболее популярна. Скорость передачи данных 212 / 424 Кбит/с, используется манчестерское кодирование и амплитудная модуляция.

Режимы работы устройств NFC


Рис. 1. Режимы работы устройства NFC. Tag Reader/Writer — режим чтения/записи. Peer-to-Peer — одноранговый режим Р2Р. Card Emulation — режим эмуляции карты.

Устройства с поддержкой NFC поддерживают три режима работы: устройство чтения / записи, одноранговая связь, эмуляция карты

Режим эмуляции карты

Режим эмуляции карт позволяет устройствам с поддержкой NFC работать как смарт-карты.

В режиме эмуляции карт устройство с поддержкой NFC обменивается данными с внешним считывателем, как обычная бесконтактная смарт-карта. Например, при выполнении платежа с помощью устройства с поддержкой NFC.

Р2Р (Peer-to-peer) режим

Одноранговый режим позволяет двум устройствам с поддержкой NFC взаимодействовать друг с другом для обмена информацией и файлами, чтобы пользователи устройств с поддержкой NFC могли быстро обмениваться контактной информацией и другими файлами одним касанием. Например, пользователи могут обмениваться параметрами настройки соединения Bluetooth или Wi-Fi или обмениваться данными, такими как виртуальные визитные карточки или фотографии.

Режим чтения / записи

Режим чтения / записи позволяет устройствам с поддержкой NFC считывать информацию, хранящуюся в NFC-тегах (или метках), встроенных в интеллектуальные плакаты и дисплеи, или взаимодействовать с другим NFC-устройством в режиме чтения / записи. Инициирующее устройство может считывать данные со второго устройства или записывать данные на него.

С помощью тегов можно читать расписания транспорта, получить доступ к специальным рекламным предложениям, считывать туристические метки и маршруты и прочее.

Активная и пассивная коммуникация


Пассивная коммуникация

В режиме пассивной коммуникации есть устройство-инициатор, есть устройство-цель.
Инициатор производит электромагнитное поле на несущей частоте 13,56 МГц, которое позволяет обмениваться данными и посылает энергию к цели. Далее инициатор отправляет команду, используя прямую модуляцию поля. Прослушивающее устройство (пассивное или поллинговое) отвечает, используя модуляцию с нагрузкой. Такой вид коммуникации используется во всех трех режимах работы NFC. В режиме пассивной коммуникации устройство-цель использует поле сгенерированное устройством-инициатором.

Активная коммуникация

В режиме активной коммуникации каждое устройство генерирует свое электромагнитное поле. Устройство-инициатор генерирует электромагнитное поле на несущей частоте 13,56 МГц, использует амплитудную модуляцию для отправки команды, а затем отключает поле. Устройство-цель в ответ генерирует свое электромагнитное поле и точно также модулируя его отправляет ответ. Чтобы избежать столкновений, только отправляющее устройство излучает электромагнитное поле. Этот вид коммуникации используется только в режиме Р2Р.

Технические характеристики меток NFC

Метка NFC — это пассивное NFC устройство, которое поддерживает режим чтения/записи. По спецификации NFC Forum существуют 5 типов меток NFC.

Оборудование NFC

NXP Semiconductors

Если говорить о производителях микрочипов NFC, то прежде всего о крупнейшем разработчике микропроцессоров и микроконтроллеров NXP Semiconductors.

Для NFC-систем они выпускают все виды продуктов, начиная с пассивных меток и до активных NFC-контроллеров с встроенной программной оболочкой.

Пассивные метки
Эти небольшие пассивные метки на базе интегральной схемы являются наиболее рентабельным решением, когда у вас есть NFC-ридер или NFC-телефон в качестве активного устройства.

Метки имеют RF(radio frequency) интерфейс, который полностью комплементарен с NFC спецификацией, используют режим energy harvesting*, поэтому нет необходимости в установке батареи для питания пассивной NFC-метки.

NFC Frontend (NFC чип)
Интегральные схемы с NFC-интерфейсом. Дают возможность гибкой настройки NFC под вашу систему.

NFC-контроллер с настраиваемой прошивкой
Контроллер NFC — это микрочип с интерфейсом NFC плюс 32-битный микроконтроллер Cortex-M0, который может выполнять логику вашего приложения. Прошивка полностью кастомизирована под нужды заказчика.

NFC-контроллер с интегрированной прошивкой
Это готовое решение, которое объединяет интерфейс NFC с 32-битным Cortex-M0, микроконтроллер оснащен встроенной прошивкой, и оптимизирован для использования с ОС.

Пассивные NFC-метки

Рис. 4. Начинка NFC-метки.

У NXP это метки 2 типа по спецификации NFC Forum. Из рисунка понятно, что такая метка, несмотря на скромный размер, имеет при себе: антенну, радиочастотный модуль, интерфейс для связи с микроконтроллером, память EEPROM и модуль для сбора энергии. Память можно настроить на перезапись или защитить паролем, для  ограничения манипуляции с данными. Метки поддерживают алгоритм цифровой эллиптической криптографии (ECC), так называемую цифровую подпись, что добавляет дополнительный уровень безопасности и позволяет проверять подлинность данных без подключения к облаку. Поддерживают пассивный режим коммуникации, метки с дополнительным модулем сбора энергии не нуждаются в отдельном источнике питания.

У NXP это метки серии NTAG I²C plus и NTAG 213F/216F. Серия NTAG F обеспечивает основанные на стандартах функциональные возможности, идеально подходящие для сопряжения с другими устройствами NFC. NTAG I²C plus имеет интерфейс I²C для использования с микроконтроллером, поддерживает сбор энергии и режим модема.

NFC Frontends
Микрочипы CLRC663 plus, MFRC630 и SLRC610 в основном предназначены для использования в приложениях для работы с бесконтактными смарт-картами и метками, в то время как PN5180 предназначен для широкого применения в приложениях, работающих со всем, от смарт-карт до мобильных телефонов.
Библиотеки для встроенных систем, полностью совместимые со стандартами ISO / IEC, EMV и спецификациями NFC Forum, обеспечивают надежную работу и более простую сертификацию. Режим энергосбережения и такие функции, как обнаружение карты с низким энергопотреблением, продлевают срок службы батареи.  


Рис. 5. Начинка NFC Frontends (микрочипа NFC).

На рисунке схематично отображены модули, из которых состоит такой NFC микрочип: это NFC-интерфейс, встроенный модуль управления часами, и интерфейс для связи с микроконтроллером.

Ко всему выше сказанному, микрочип PN5180 предлагает самые передовые функции передатчика и приемника. Функции динамического контроля питания (DPC), адаптивного управления формированием волны (AWC), адаптивного управление приемником (ARC) и автоматическая обработка ошибок EMD, в соответствии с последними спецификациями ISO / IEC14443 и EMVCo, выполняются самим микрочипом без взаимодействия с другим микроконтроллером. Поддержка этих функций упреждает использование многозадачных операционных систем, например Linux или Android. Используя функцию DPC для автоматической оптимизации антенны, PN5180 улучшает производительность, при наличии рядом металла, других карточек или мобильных телефонов. Еще DPC помогает снизить энергопотребление и обеспечивает лучшую выходную мощность для больших расстояний считывания.

Контроллер NFC с настраиваемой прошивкой
Сочетая интерфейс NFC с передовым мощным микропроцессором ARM Cortex-M0 с частотой 20 МГц, контроллеры NFC PN7462, PN7362, PN7360 с настраиваемой прошивкой это лучший выбор для компактных систем, они позволяют добиться более высокой интеграции с вашей системой или приложением с меньшим количеством компонентов. Во флеш память может быть загружено уже полностью настроенное приложение, оптимизированная работа антенны в сочетании с низким энергопотреблением обеспечивают отличную производительность.

В этих контроллерах модулей уже побольше. Кроме уже известных: NFC-интерфейса, модуля внутренних часов, микропроцессора Cortex-M0 с флэш-памятью, тут есть модуль GPIO или низкоуровневый интерфейс ввода-вывода прямого управления, модуль шины SPI или последовательного периферийного интерфейса и модуль других интерфейсов, типа I2C, HSUART и другие.

Рис. 6. Начинка NFC контроллера с настраиваемой прошивкой.

В общем, эти контроллеры отлично упакованы.

Контроллер NFC со встроенной прошивкой
Разработанные для экономии времени при разработке системы, NFC-контроллеры PN7150 и PN7120 со встроенным программным обеспечением сочетают интерфейс NFC с передовым энергосберегающим микропроцессором ARM Cortex-M0 с частотой 20 МГц, имеют с предустановленные драйвера для Linux, Android и WinIoT.


Рис. 7.  Начинка контроллера NFC со встроенной прошивкой.

Микроконтроллер PN7150 использует более широкий диапазон напряжения питания, что дает  возможность использовать антенну меньшей площади без ущерба для производительности, поддерживает работу с метками 3 типа FeliCa, как в режиме чтения, так и в режиме эмуляции карт (для использования в Японии, Гонконге, Сингапуре и других странах азии, где Felica широко распространена).

Как это работает
Для разработчиков систем, оборудования и приложений, использующих NFC контроллеры NXP предлагают так называемые «комплекты разработчика» для программирования меток, чипов или загрузки в контроллер прошивки. Также вы можете использовать NFC Reader Library —  модульную многоуровневую библиотеку, которая содержит различные уже готовые API для интеграции NFC оборудования в приложения.

Если вы не можете определиться и решить какой же чип вам нужен, то достаточно просто ответить на следующие вопросы:

А тут огромная таблица по совместимости NFC продуктов NXP, их характеристики и прочее.

FMSH

На другом краю земли разработкой аналогичного оборудования занимается китайская компания Fudan Microelectronics Group. Они выпускают микрочипы для банковской системы на базе NFC технологий, умные датчики для измерительных приборов на базе интегральных схем ASIC, микрочипы для транспортных и социальных карт: FM11NT020, FM11NT0X1, FM11NT0X1D, FM11NC08.

Больше подробностей по этим чипам можно найти по ссылкам, хотя очевидно, что NFC для китайцев далеко не основной продукт.

Отраслевые решения использования NFC

Маркетинг

Карты лояльности
Сейчас распространены приложения, так называемые «электронные кошельки» для скидочных карт, типа такого. Туда можно сохранять образы (фото) карт лояльности с номером карты или со штрих-кодом, что, конечно, упрощает значительно жизнь, исключая необходимость носить с собой кучу карт. Прекрасное решение из 90-х.

Однако новый век неотвратимо наступает, и некоторые разработчики пошли дальше, например разработчики Google Pay, они интегрировали карты лояльности прямо в платежное приложение.

Речь об интеграции скидочных, бонусных, подарочных и других карт лояльности в мобильное приложение, позволяющее проводить бесконтактную оплату при помощи NFC.
Android Pay является основным примером коммерчески доступного платежного решения NFC, в котором реализованы методы для передачи данных о карте лояльности в систему торговой точки (POS) продавца.


Рис. 8. Приложение Google Pay.

Основным преимуществом этих дополнительных возможностей является упрощение процесса оформления заказа как для потребителя, так и для продавца, теперь возможные скидки по карте лояльности будут учитываться прямо во время оплаты заказа, никаких вам «а теперь приложите бонусную карту». Тем-же одним касанием возможно начисление бонусных баллов на карту или оплата ими покупки. Еще одно преимущество это более надежная передача данных, чем при использовании штрих-кодов. Штрих-коды представляют собой единый элемент и должны считываться определенным образом, что может вызывать проблемы если на вашем смартфоне поцарапан или разбит экран или используется защитное стекло. Также проблемы со считыванием могут возникнуть в условиях яркого освещения, например на улице, или когда яркость экрана понижена.

Сами сканеры штрих кодов, тоже бывают разные по качеству и скорости считывания.


И далеко не все сканеры штрих-кодов могут считывать штрих-код с экрана смартфона


Внедрение карт лояльности и бонусов на основе NFC выгодно всем потребителям, продавцам и брендам:  

  • меньше пластиковых карт в кармане у потребителя;
  • потребители всегда при своих бонусах и скидках;  
  • компании и руководители программ лояльности могут более точно следить за активностью клиентов;
  • процесс начисления или списания бонусов происходит быстрее, сокращается время ожидания в очереди;
  • более быстрый процесс больше продаж в часы пик;
  • передача данных с использованием NFC более надежна, чем сканирование штрих-кода.

Реализация
Карты лояльности сохраняются в платежном приложении вместе с привязанной банковской картой и используются в режиме эмуляции карты NFC. Эти данные хранятся в защищенном элементе (Security Element или SE) в телефоне. Вкратце, SE — это защищенная от взлома платформа, как правило, это чип с памятью, которая позволяет безопасно хранить конфиденциальные данные, защищенные криптографическими ключами. SE может быть интегрирован в SIM-карту, выпущенную мобильной сетью пользователя, или чипом, встроенным в телефон производителем устройства. Эта реализация хранит учетные карт лояльности в том же домене безопасности, что и данные платежной карты, привязанные к платежному приложению.

И хотя данные карт лояльности, не то чтобы жизненно необходим безопасно хранить, но при хранении в SE они защищены от стирания или изменения другими приложениями.

Проблемы

  • Емкость SE ограничивает количество данных, которые можно в нем хранить.
  • Платежные терминалы и POS-системы должны быть оборудованы программным обеспечением для поддержки приложений лояльности NFC.
Купоны и рекламные предложения
Цифровые купоны не так распространены, как карты лояльности, но работают практически аналогично, только купон привязан к мобильному приложению магазина, а не к платежному приложению. т.е. для использования какой-то акции магазина вам надо сначала установить его мобильное приложение и из этого приложения активировать скидку или купон. Далее идет обращение к платежному приложению, и оплата с использованием эмуляции карты NFC.

Преимущества такие же, как и в случае карт лояльности.

Реализация
Одним из вариантов реализации использования маркетинговых программ с технологиями NFC, это использование меток NFC в рекламных плакатах со специальной скидкой с привязкой к мобильному приложению магазина.

Проблемы
Проблемы общие для купонов и карт лояльности.

Идентификация и доступ

Гостиничный бизнес
NFC имеет широкое применение в гостиничном бизнесе. Речь, конечно, не только о гостиницах, если взять какой-то более широкий смысл, то технологию NFC используют для контроля доступа или удостоверения личности. NFC обеспечивает контроль доступа к определенным помещениям или группам помещений, в первую очередь это конечно гостиничный номер, но в зависимости от привилегий клиента он может получать доступ к SPA зоне, или любая другая зона или помещению, где доступ ограничен. NFC также может помочь отельерам или владельцам помещений в контроле пропускной способности, отслеживая, сколько людей посещают определенную комнату или проходят через какую-то зону.

Решение для гостиничного бизнеса предлагает гостям абсолютно новый опыт. В зависимости от выбранного решения гости могут сами предварительно резервировать и бронировать номера с помощью своих мобильных устройств. По прибытии они могут использовать свой смартфон для заселения или расчета.

Когда гости приезжают в отель, они сразу проходят в свой номер и открывают дверь с помощью смартфона. Больше не нужно ждать в очереди на ресепшн после длительного путешествия. Никаких ключей или карт. Это решение безопасно, удобно и экономит время для всех.

И гости, и гостиничные компании, получают выгоду, от использования NFC в отеле. Например, гость может быстрее попасть в свой номер, если его смартфон будет запрограммирован на открытие замка номера, при наличии поддержки технологии NFC, к тому же это устраняет необходимость носить физический токен (например, карту или ключ).

В этом случае вы вряд ли забудете ключ внутри комнаты, по неофициальной статистике каждый второй человек не расстается со смартфоном.  А отели экономят на стоимости физических ключей.

В случае, когда NFC используется для контроля доступа, например на мероприятие, выставку или в какой-то развлекательный комплекс, владельцы могут сократить расходы, проводя цифровую регистрацию посетителей вместо выпуска физических карточек, бейджей или билетов.

Реализация
Конечно внедрение технологии NFC в гостиничном бизнесе требует дополнительной инфраструктуры. Чтобы использовать технологию NFC, потребители услуг отеля  должны пользоваться мобильными устройствами с поддержкой NFC, а отельеры должны иметь программное и техническое оснащение, которое позволит запрограммировать смартфон посетителя. Иначе говоря, в инфраструктуре отеля требуется использовать систему физического контроля доступа, т.е. считыватели дверей, совместимые с NFC, и программное обеспечение, способное управлять правами доступа пользователей и учетными данными.


На видео представлено сравнение классического пути регистрации и удаленной регистрации и доступа в гостиницу с помощью смартфона


А что касается использования технологии NFC в гостиничном бизнесе, и возможности регистрации гостя через его смартфон, то одними из первых эти решения стали внедрять у себя Hilton Hotels. Или вот эксперимент по внедрению этой технологии в отеле Clarion в 2013 году.

Проблемы

  • Гостиницы или другие объекты должны быть оборудованы считывателями NFC.
  • Прибыль от внедрения должна покрывать расходы на оснащение дверей считывающими устройствами NFC и поддержку программного обеспечения.
  • Для достижения масштабного развертывания потребители должны использовать телефоны с поддержкой NFC.
  • Безопасность имеет решающее значение, поскольку предоставленные учетные данные используются для авторизации доступа к гостиничным номерам в которых как правило хранятся ценности посетителей.
Физический контроль доступа
Индустрия систем контроля и управления доступом (СКУД) разрабатывает решения для различных сегментов рынка, для которых в качестве идентификаторов исторически использовались низкочастотные RFID-метки, используемые с приложениями, которые позволяют подключенным в систему точкам доступа считывать метки и проверять сервер (или управляющий контроллер) в режиме реального времени для подтверждения доступа.

В течение последних нескольких лет индустрией были предприняты серьезные усилия по обновлению этой инфраструктуры и переходу от поддержки только RFID оборудования низкочастотного диапазона к более функциональным высокочастотным устройствам, совместимым с ISO / IEC 14443. Это дает возможность выполнять дополнительные функции, кроме обычного контроля доступа, такие как оплата проживания, создание пропуска, проверка личности и предоставление других разрешений.

Наиболее известной реализацией стандарта стало семейство смарт карт Mifare.


Если мы говорим про СКУД не нужно забывать что основным устройством, будет контроллер, который тоже должен поддерживать соответствующий функционал. Основной требуемый от контроллера функционал это — бесшовно работать с криптозащищенными секторами смарт-карт.

Современные облачные сервисы позволяют поставщикам продуктов и услуг доступа просто и безопасно портировать свои приложения для смарт-карт на смартфоны. Все права и функции, связанные с бесконтактной картой контроля доступа, могут обрабатываться смартфоном.


Смартфоны, поддерживающие NFC, могут хранить и предоставлять учетные данные доступа считывателям, которые поддерживают карты бесконтактного доступа, соответствующие ISO / IEC 14443.

Учетные данные могут быть сгенерированы в режиме реального времени  и храниться в SE или в приложении с поддержкой HCE.
Смартфон, среди прочих функций, становится устройством открывания дверей, электронным билетом или системой отслеживания пользователей и посещаемости.

Контроль доступа на основе NFC катастрофически удобен для управления физическим доступом для большого количества территориально распределенных объектов. Например поставщики коммунальных услуг регулярно сталкиваются с проблемой одновременного управления многочисленными объектами и огромным количеством персонала. Это традиционно означает, что необходимо поддерживать огромное количество замков, а ключи от которых находятся в постоянном обращении.


В том числе огромным преимуществом использования смартфона с NFC в качестве ключа, является возможность использования замков, для которых источником питания будет выступать смартфон в момент идентификаций передающий на замок достаточно питания для его разблокировки.

Реализация
Частично реализация физического контроля доступа описана в пункте «Гостиничный бизнес».


Самым, наверное, распространенным примером использования технологии NFC в контроле физического доступа будут обычные домофоны, где в брелок зашивается метка с ключом, а в устройстве на двери стоит считыватель NFC меток.

Проблемы
Кроме проблем, описанных в разделе «Гостиничный бизнес», есть еще несколько.

Поддержка NFC производителями смартфонов до сих пор относится к аппаратам премиум-сегмента. Кроме того, некоторые телефоны имеют неоптимальное расположение и дизайн антенны, что дает в результате низкое качество считывания.

Поэтому технология NFC используется в связке с Bluetooth в качестве бесконтактного протокола. Bluetooth доступен практически на всех смартфонах, у этого протокола больший радиус действия. И производители оборудования систем контроля доступа включают поддержку Bluetooth в дополнение к стандарту ISO / IEC 14443 и NFC.

Посадочные талоны
В 2011 году Международная ассоциация воздушного транспорта (IATA) объединилась с GSMA, организацией, которая представляет интересы операторов мобильной связи по всему миру для публикации «Преимущества NFC для авиаперевозок», в котором обсуждалось потенциальное использование и преимущества NFC в авиационной отрасли. Позднее, в 2013 году, IATA и NFC Forum совместно опубликовали «Справочное руководство NFC для авиаперевозок».

Документ, разработан в качестве руководства для авиакомпаний по определению видов использования, преимуществ и вариантов реализации.
Среди преимуществ описывалась возможность ускоренного перемещения и поддержка вспомогательных услуг (например, оплата сборов за провоз багажа, приоритетный ускоренный доступ для транзитных пассажиров или пассажиров бизнес-класса, оплата наземного транспорта).

Потенциальные приложения должно было включать в себя:  регистрацию багажа, автоматическую проверку документов, выписку нового посадочного талона на отмененные или задержанные рейсы. Т.е. это практически исключало необходимость обращаться на стойку регистрации для получения бумажного посадочного талона и сдачи багажа.

Реализация
Сейчас технология, принятая авиакомпаниями во всем мире и внедренная в аэропортах по всему миру это штрих-код или ​​QR-код на посадочном талоне и соответствующие оптические считыватели на пунктах досмотра и посадки.

Переходя от штрих-кодов к NFC, GSMA предлагает хранить учетные данные посадочных талонов в SE или защищенных элементах, которые имеют уникальные ключи шифрования, обеспечивая таким образом безопасность и целостность. Некоторые авиакомпании, в частности шведская авиакомпания SAS, используют другой подход: вместо хранения данных, представляющих посадочные талоны на защищенном элементе внутри смартфона, они хранят данные, представляющие пользователя, а именно учетные данные часто летающих пассажиров, в мобильном приложении с поддержкой HCE. HCE или Host Card Emulation это технология эмуляции карты при которой SE находится в облаке. В сочетании с подключенными к сети считывателями NFC на пункте регистрации на рейс учетные данные пользователя можно получить из облака для получения посадочного талона. Однако, в этом случае обязательное условие бесперебойной работы такой системы это подключение к сети.

Проблемы

  • Отсутствие инфраструктуры в аэропортах.
  • Если авиакомпанией используются технология HCE, то пользователь смартфона должен обязательно быть подключен к интернету в момент регистрации по NFC.
Ограничение доступа к двигателю автомобиля
Приложение на устройстве с поддержкой NFC может превратить ваш смартфон в ключ автомобиля, придав новый смысл термину «бесключевой доступ». Поднеся мобильное устройство с NFC к ручке двери водителя, можно заблокировать и разблокировать автомобиль. Размещение телефона на специальном месте, которое является также площадкой беспроводной зарядки, на приборной панели внутри автомобиля включает зажигание.

Реализация
Внедрение технологии NFC внутрь автомобиля началось примерно с 2016 года, когда первые автомобили с бесключевым доступом через мобильное устройство были представлены на автосалоне в Детройте. Сначала это были автомобили премиум-класса, Mersedes-Benz и Audi. Но на сегодняшний день многие автомобильные концерны взяли NFC на вооружение.


В 2018 году организация Car Connectivity Consortium, которая занималась разработкой протокола «цифрового ключа» для использования в автомобильных системах объявила о выпуске спецификации Digital Key Release 1.0. По сути эта организация объединяет производителей автомобилей и мобильных устройств для того, чтобы внедрить технологию цифрового ключа на регулярной основе в автомобильную инфраструктуру.

В этом протоколе обещают поддержку следующих функций:

  • Разблокировка автомобиля — устройство доступа должно быть в непосредственной близости от автомобиля
  • Заблокировать автомобиль
  • Запустить двигатель — устройство доступа должно находиться в автомобиле
  • Аутентификация пользователя
  • Отзыв цифрового ключа у другого пользователя
  • Цифровой обмен ключами — удаленный и одноранговый
  • Свойства цифрового ключа — ограничение использования (общего) ключа


Рис. 9. Взаимодействие устройства NFC и автомобиля. Car OEM — производитель автомобиля. TSM — доверенный менеджер услуг (поставщик ключей). Mobile UI — мобильный интерфейс. TUI — доверенный интерфейс. TEE — доверенная среда исполнения. Secure Element — защищенный элемент. SE issuer — эмитент защищенного элемента. SE issuer agent — исполняемое приложение эмитента защищенного элемента.  NFC — чип NFC.

По схеме видно, что стандартизированный интерфейс позволяет обращаться к SE, где хранится цифровой ключ, и через NFC мобильного устройства передавать его автомобилю. Датчик NFC в автомобиле устанавливают в ручке двери водителя и на передней панели, под специальной площадкой.

Вот тут разработки NXP в области безопасного бесключевого доступа к автомобилю.
А тут про безопасную автомобильную архитектуру.


Проблемы
Проблема в том, что внедрение такой технологии в инфраструктуру автомобиля скажется на стоимости модели в сторону увеличения. И еще безопасность. Хотя производители устройств с технологией NFC уверяют, что это она из наиболее безопасных технологий, ввиду очень ограниченного радиуса действия ее практически невозможно просканировать удаленно, считывающее устройство должно находиться на расстоянии максимум 10 сантиметров, а цифровой ключ хранится в защищенном элементе мобильного устройства. Ограниченный радиус действия, кстати, с другой стороны, тоже может быть определенной проблемой, потому что телефон надо будет поднести прямо к ручке двери автомобиля, уже не откроешь машину стоя у магазина с полными пакетами в руках, как с кнопки брелка.

Контроль качества
С приходом интернета границы рынка (внешнего или внутреннего) для конечного пользователя стерлись. Нет сейчас дефицитных товаров типа американские джинсы или польские сапоги, которые папа из командировки привез. Можно купить какие угодно джинсы на любой кошелек. А с выходом на мировой рынок китайских народных умельцев появилось много такого, которое как Луи Витон, только в 10 раз дешевле или как Адидас, только Абибас. В России ежегодный объем контрафактной торговли оценивается в $4 миллиарда долларов. Согласно информации, опубликованной на сайте Таможенного информационного сервера, чаще всего объектами контрафакта являются лекарства, алкоголь, табачная продукция, одежда, обувь, минеральные воды и соки, автозапчасти. При этом доля незаконного оборота таких товаров в некоторых секторах доходит до 40%.

Производители пользуются разными методами защиты своего продукта, например, голографические наклейки, QR-коды, штрих-коды. Защиту на основе графического элемента все-таки легко подделать, производители пошли дальше и стали использовать NFC метки.

Рис. 10. Использование меток для контроля качества товаров. Customer CMS — клиентское приложение. Product with NFC — продукт с меткой NFC. NDEF — формат данных в метке. Customer URL — ссылка для проверки оригинальности, подлинности. NTAG 2GO Secure Services — сервисы проверки безопасности.

NFC метки устанавливаются на упаковку или на саму продукцию для подтверждения оригинальности товара. При наличии в телефоне приложения, которое может считать эту метку и показать информацию (NDEF или NFC Data Exchange Format формат данных, в котором информация хранится в метке), как правило это линк на сайт производителя, можно проверить оригинальность товара, каталожный номер, историю, и так далее. Особенно это распространено в фармакологии, когда от подделки может зависеть жизнь человека. Еще среди производителей элитных вин. Дорогих марок одежды, обуви и сумок.

Медицина

В  отчете, выпущенном технологическими аналитиками Transparency Market Research (TMR), здравоохранение является одним из самых быстрорастущих сегментов рынка для NFC, с коэффициентом CAGR (среднегодовой темп роста) 20,4%.

Кроме использования NFC в  системах контроля доступа, который был уже описан и касается медицинских учреждений в том числе, NFC может обеспечивать также безопасный логический доступ (к медицинской информации). Электронные данные нуждаются в такой же защите от несанкционированного доступа, как и физические бумажные картотеки. Использование NFC для управления доступом к компьютерам, планшетам и другим устройствам — это удобный и безопасный способ защиты данных.
Медицинские NFC браслеты на основе меток NFC позволяют отслеживать перемещение пациентов, это конечно относится больше к идентификации и системе контроля доступа, чем к здравоохранению. Медицинский персонал может в реальном времени узнать, где находится пациент, когда в последний раз его посещала медсестра или какое лечение назначил врач. Данные собираются и хранятся в базах данных с контролируемым доступом, эта система упрощает логистику, ведение больничной картотеки и предотвращает ошибки.

Также интеллектуальные идентификационные браслеты на основе NFC меток помогают в повседневных ситуациях людям с опасными для жизни состояниями, такими как диабет, астма или аллергия на продукты питания или лекарства. В экстренном случае этот браслет предоставит подробную информацию о заболевании, аллергиях и т.д. врачам скорой помощи. Один такой браслет уже был продемонстрирован HealthID Profile — вот подробности.

Еще одно применение медицинского браслета с NFC меткой это возможности для мониторинга пациента дома, поскольку браслет с поддержкой NFC можно настроить для отслеживания показателей жизнедеятельности. Пациент подключает браслет к смартфону или планшету, и медицинские данные передаются лечащему врачу. Люди с хроническими заболеваниями или с ограниченными возможностями могут реже посещать врача для контроля состояния, или пациенты после операции, могут вернуться домой раньше.

Еще один случай применения меток NFC в медицине (и не только) это контроль подлинности, лекарств в конкретном случае. Метка NFC добавляется на упаковку или в маркировку лекарства, используя мобильное устройство можно проверить подлинность лекарства, просмотреть подробную информацию о дозировках или прочитать о побочных эффектах и ​​взаимодействиях лекарства. Метка также может содержать веб-ссылку, которая направит за дополнительной информацией на сайт производителя, или поможет сделать заказ в онлайн-аптеке или связаться с медицинским работником.

Реализация
Внедрение NFC технологий в медицину практически все основано на связке метка-ридер. Метка может быть в любом форм-факторе, также медицинское учреждение должно быть оснащено считывателями NFC, которые передают информацию из NFC метки другим системам и базам данных.

Проблемы

  • Отсутствие инфраструктуры в медицинских учреждениях.
  • Регламенты и проблемы конфиденциальности пациентов.

Транспортная инфраструктура


Рис. 11. Эволюция транспортных билетов.
Legacy media — устаревшие билеты. New media — новые билеты (технологии). Paper tickets — бумажные билеты. Light interface — оптический интерфейс. Contactless cards — бесконтактные карты. Contactless interface — бесконтактный интерфейс. Mobile tickets — мобильные билеты. NFC interface — интерфейс NFC.

У всего есть эволюция, например, на этом рисунке показана эволюция транспортных билетов. Ручной труд давно канул в Лету, жетоны и бумажные билеты тоже. Потом, за ними и билеты с магнитной полосой и билеты со штрих-кодами. Сейчас эволюция транспортных билетов остановилась на бесконтактных транспортных картах. Расцвет эры NFC в транспортной инфраструктуре.

Вот тут NFC Forum white paper о применении NFC на транспорте. Очевидные преимущества от внедрения: простота использования, мультикарта, которая действует на несколько видов транспорта, можно пополнить баланс через приложение, а не стоять в очереди, экологичность и прочее.

Сейчас бесконтактные транспортные карты на базе меток NFC прочно вошли в транспортную инфраструктуру. Причем, такие карты работают не только в транспортной инфраструктуре городов, на горнолыжных курортах система подъемников тоже использует карты на базе NFC меток. Или туристические маршруты с фуникулерами. Пополнить карту можно в киоске по продаже транспортных билетов или онлайн, если у вас пополняемая карта.

Реализация
Мосметро анонсировали  услугу «Мобильный билет», в процессе предоставления сервиса участвуют операторы сотовой связи (ОАО «МТС», ПАО «Мегафон», ОАО «ВымпелКом») ООО «Бриз Технологии», ГУП «Московский метрополитен» (Метрополитен), ГУП «Мосгортранс». Операторы сотовой связи предоставляют потребителю SIM-карту со встроенным чипом NFC, SE и подключаемой услугой мобильного билета. В этом случае оплата за транспортный тариф происходит через NFC SIM-карты со счета мобильного номера в транспортное приложение. Оплата проезда осуществляется одним касанием телефона к валидатору транспортного оператора, т.е. для пользователя все просто.

Можно ли сделать так же, но без замены сим-карты? В первую очередь, мобильное устройство должно поддерживать NFC и SE. Во вторую очередь, платежное приложение должно напрямую работать с приложением транспортного оператора. Иными словами, если транспортную карту можно будет интегрировать в Google Pay. И Google Pay добавили такую возможность, но она пока что в каком-то полуживом режиме, по крайней мере транспортные карты действующие в России Google не понимает. Поэтому, нет.
А вот для Apple есть такая услуга. Apple Pay с Mastercard: простой и удобный способ оплаты. Оплатить проезд в метро и на МЦК с помощью Apple Pay можно в кассах, автоматах по продаже билетов, а также прямо на турникетах. Опять же, если у вас не мастеркард, то не забывайте транспортную карту.
Есть приложения для мобильных устройств, которые позволяют оплачивать проездной электронным платежом, инициализируя карту через NFC, например, «мой проездной». Подробности о работе тут.

Проблемы
Первая и очевидная проблема внедрения услуги электронного билета это в единообразии. В необходимости выбора единого стандарта и единого технического решения для всех транспортных операторов, моделей телефонов и т.д. Какие-то телефоны поддерживают SE, и NFC в целом, какие-то нет. Среди перевозчиков также существуют частные компании, со своими тарифами и системой оплаты (наличные!).

Игровая индустрия

NFC это легкий способ сделать игру интерактивной. В 2013 году Mcdonald’s воплотили идею детского интерактивного игрового стола, на основе NFC меток. Метки крепились к обычному столу под столешницей, они имитировали трассу для игрового приложения. В игре на смартфоне ребенок управлял машиной, которая должна проехать по этой трассе.


У компании Activision есть две серии игр, которые стабильно кормят их из года в год. Это, конечно же, серия игр Call of Duty, бьющая все возможные рекорды, а также серия детских продуктов под названием Skylanders. Родившийся как ответвление серии Spyro the Dragon, проект Skylanders превратился в самостоятельную серию, вышедшую на множестве платформ. Серия является настолько успешной, что глядя на неё, компания Disney потратила огромные деньги, чтобы сделать свою игру Disney Infinity, с аналогичным смыслом. А смысл в том, что герои в игре связаны с реальными физическими статуэтками этих героев. Статуэтка оснащена NFC меткой, эту фигурку надо купить и разместить на специальном портале, чтобы герой появился в игре. Это гениально. Доход от Skylanders  приносят далеко не продажи самой игры, а всех этих фигурок героев к ней.

Последователями этой идеи стали Disney Infinity и Nintendo Amiibo для консолей Nintendo.

Реализация
Из сказанного выше ясно, в игровой индустрии технологию NFC используют в виде меток, на которые записаны данные, которые импортируются в игровое приложение в виде героя или игрового поля.

Немного NFC-магии от NXP:
А вот тут решения NXP для NFC игр.
Еще фишки с программируемыми метками NFC используются в казино.

Проблемы

  • Пиратство. В этих метках не используется SE, поэтому в интернете можно найти все, в том числе и туториалы, как скопировать метку и играть без покупки фигурки.

IoT

IoT или Internet of things или интернет вещей, это отдельная глобальная тенденция. Это не просто утюг с вайфаем или чайник с блютусом, это не отдельная технология или алгоритм, это городская среда или умный дом, это множество технологий, алгоритмов и протоколов, которые делают жизнь человека лучше, экологичней и безопасней. Такая вот философия.

Рис. 12. NFC в мире IoT.
Connecting/Commissioning/Controlling — Подключение/Ввод в эксплуатацию/Контроль. Bluetooth pairing — подключение к устройству bluetooth. Joining Wi-Fi — подключение к сети Wi-Fi. Wireless Commissioning — ввод в эксплуатацию беспроводных устройств. Water metering — снятие показаний с приборов измерения расхода воды. Appliance Servicing — обслуживание приборов. Setting unconnected appliances — настройка неподключенных приборов. Appliance controlling — контроль работы приборов. Ambient setting — установка уровня освещенности и громкости. Disabling residenting alarm — отключение домашней сигнализации.

Большинство таких умных инфраструктур для дома вполне «юзерфрендли», не требуется покупать каких-то специальных промышленных контроллеров (разве что IoT-шлюз), программировать их, писать код, или делать что-то еще подобное.
В системах IoT используются различные приборы и датчики, которые имеют разные интерфейсы и различные механизмы подключения. Например, bluetooth требует сопряжения двух устройств, для подключения устройства через Wi-Fi к сети ethernet требуется ввод пароля или учетных данных сети. А некоторые датчики вообще не имеют интерфейса. Протокол NFC был разработан, как протокол tap-and-go (нажми и работай), что обещает легкость подключения устройств между собой.

Подключение устройств


Рис. 13. Подключение устройств IoT.
IoT Gateway — шлюз IoT. Wireless connectivity — беспроводная связь. NFC commissioning — ввод в эксплуатацию по NFC. Bluetooth LE — Bluetooth low energy (bluetooth с низким энергопотреблением). Wi-Fi сеть Wi-Fi. Wi-Fi router gateway — шлюз Wi-Fi.

Интеграция интерфейса NFC в шлюз IoT (по сути это микрокомпьютер, который в первую очередь работает как агрегатор всех устройств и информации от них, понимает различные протоколы связи, имеет интерфейс для удаленного управления смартфоном) позволяет беспрепятственно подключать все устройства к шлюзу — независимо от базовой технологии беспроводной связи.
Смартфон с поддержкой NFC, зарегистрированный в шлюзе, можно использовать в качестве «волшебной палочки» для передачи настроек устройствам, еще устройство может быть сброшено до заводских настроек или может быть выведено из сети касанием мобильного телефона, конфигурация одного устройства может быть скопирована на другое, что позволяет легко заменить старое устройство новым. NFC предоставляет стандартизированные механизмы, обеспечивающие все эти сценарии ввода в эксплуатацию.

Особенно это упрощает интеграцию в систему устройств, которые не имеют пользовательского интерфейса и дисплея для программирования настроек, например, лампочки, датчики безопасности и присутствия, электрические розетки и т.д.


Рис. 14. Подключение устройств IoT.
IoT Gateway — шлюз IoT. NFC Reader — считыватель NFC. NFC Tag — метка NFC. Device in NFC reader proximity — устройство в непосредственной близости от считывателя NFC. Power on — включено. AES-128 Encrypted Communication — подключение, зашифрованное алгоритмом AES-128.

Сопряжение
Отдельно стоит выделить удобство использования NFC в сетях Bluetooth и Wi-Fi в качестве механизма сопряжения и интегрирования устройства в сеть. Это относится не только к умным домам. Можно подключить мобильный телефон к сети Wi-Fi в общественной сети. Подключить к мобильному телефону Bluetooth-аксессуар через NFC, например, фитнес-трекер, гарнитуру, динамик, беспроводное соединение Bluetooth используют миллиарды интеллектуальных электронных объектов. В то время как технология Bluetooth обеспечивает удобство постоянной связи на расстоянии, но соединение двух устройств через Bluetooth может выводить из себя пользователя (меня вот выводит), когда надо искать эти устройства, потом сопрягать и вводить еще какой-нибудь код с коробки. Благодаря тесному сотрудничеству между NFC Forum и Bluetooth SIG, NFC помогает ускорить сопряжение Bluetooth, исключая длительный этап сопряжения. Теперь производители продуктов, использующие Bluetooth, могут кодировать информацию о настройках для сопряжения на тонкую гибкую метку NFC, встроенную в устройство с поддержкой Bluetooth, и обеспечивать мгновенное и безопасное соединение одним касанием другого устройства NFC.

Тоже самое и с подключением устройств к сети Wi-Fi, благодаря NFC Forum и Wi-Fi Alliance. Использование NFC меток облегчает подключение к беспроводной сети дома, в офисе, да везде. Владельцы магазинов и кафе защищают свои сети Wi-Fi с помощью пароля. Чтобы подключиться к сети Wi-Fi со смартфона, планшета или ПК, пользователь должен открыть настройки Wi-Fi, выбрать правильное имя сети (SSID), а затем ввести пароль. В апреле 2014 года Wi-Fi Alliance и NFC Forum объявили о технологических усовершенствованиях, которые могут устранить две ключевые проблемы при подключении к беспроводной сети: выбор имени сети и ввод пароля. Для достижения этой упрощенной возможности подключения стандартная информация о передаче обслуживания NFC Forum кодируется в тонкий гибкий тег NFC, который либо интегрируется в беспроводной маршрутизатор, либо монтируется на стене, или даже распространяется как визитная карточка. Как только пользователь подключает свое устройство NFC к метке NFC вся необходимая информация о конфигурации автоматически передается из метки NFC на мобильное устройство. С помощью простого прикосновения к метке NFC пользователи могут работать в Интернете быстрее, чем когда-либо.

Банковские карты

Чипы NFC используются не только в мобильных устройствах в режиме эмуляции карты, но и в самих пластиковых картах, для возможности бесконтактной оплаты, и еще в других распространенных устройствах с возможностью эмуляции вашей карты, типа кольца или браслета со встроенным чипом NFC.


Рис. 15. Этапы прохождения платжной транзакции.

В случае использования контактной карты, в ее чип зашивается платежное приложение банка-эмитента, которое через платежную систему взаимодействует с банком-эквайером продавца при проведении платежной транзакции, и персональные платежные данные клиента банка, на чье имя выпущена карта. Данные хранятся в зашифрованном криптоключами виде и защищены от перезаписи или изменения.

В работе бесконтактной карты добавляется NFC модуль, который обеспечивает бесконтактное соединение со считывателем банковских карт.

Что же происходит в случае эмулирования карты мобильным телефоном. Чтобы не записывать на чип SE в мобильном устройстве платежные приложения всех банковских карт, которыми пользуется владелец устройства, которые к тому же надо персонализировать, т.е. передать данные о выпущенных картах и хранить их в защищенном виде, была сформулирована роль TSM (Trusted Service Manager), который объединяет с одной стороны поставщиков услуг (Service Provider TSM), а с другой стороны чипы Secure Element (Secure Element Issuer TSM).

TSM — Trusted Service Manager — уникальный посредник, который владеет ключами. Это аппаратно-программный комплекс, предоставляющий технологические отношения между операторами связи и поставщиками услуг.

Рис. 16. Trusted Service Manager или TSM — доверенный поставщик услуг. Выполняет защищенную загрузку и менеджмент контента защищенного элемента (SE) для транспортных приложений, магазинов, мобильных операторов, банковских приложений, конфиденциальные данные держателя карты.

Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг. Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь. Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.

В 2012 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation ), который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки. Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.

Рис. 17. Токенизация.
Когда вы вводите номер карты в мобильное приложение, обеспечивающее возможность мобльных платежей, например, номер карты 4111 1111 1111 1234, удаленный поставщик токенов (remote token service server) возвращает вместо номера карты токен вида 4281 **** **** 2819, который хранится в мобильном устройстве.

Токенизация при использовании Google Pay:

  1. Когда пользователь добавляет в Google Pay свою кредитную или дебетовую карту, приложение запрашивает у банка-эмитента токен. Затем Google Pay шифрует токенизированную карту, и она становится доступна для оплаты.
  2. При оплате клиент прикладывает свое мобильное устройство к терминалу или нажимает соответствующую кнопку в приложении. Google Pay отправляет токен и криптограмму, которая действует как одноразовый код. Платежная система проверяет криптограмму и соотносит токен с номером карты клиента.
  3. Для завершения транзакции ваш банк-эквайер и банк-эмитент покупателя используют данные клиента и расшифрованную информацию о его платеже

При этом:

  • Google Pay не обрабатывает и не авторизует транзакции. Сервис только токенизирует карты и передает токены и другую информацию о клиентах платежным системам.
  • Продавец является получателем платежей. Он обязан вести бухгалтерский учет и удерживать необходимые налоги.
  • Продавцу не нужно менять свою систему обработки платежей.

Безопасность

Если мы говорим о безопасности использования NFC, то это не подразумевает исключительно безопасные платежи, поскольку из предыдущего объемного раздела понятно, что платежами применение технологии NFC не ограничивается. Безопасность и защита данных, которые переданы метке или контроллеру или передаются третьей стороне, например POS-терминалу, или в инфраструктуру автомобиля, или в базу данных для идентификации, важны во всех областях применения технологии NFC.

Безопасный автомобиль

Раньше у вас был автомобиль и физический железный ключ от него на брелоке, все. Если ваш автомобиль хотели угнать, то разбивали стекло, вскрывали приборную панель, заводили машину двумя проводами, все, прощай автомобиль. Потом стали появляться бортовые компьютеры, электроника, иммобилайзеры.
Современный же автомобиль это технологичное пространство и инфраструктура для взаимодействия различных технологий. Автомобили оснащаются модулями Bluetooth, GPS, Wi-Fi, NFC, кроме тех, которые работают с внутренними протоколами и портами, типа OBD.

Если раньше максимальный риск для автомобиля представляло физическое проникновение и угон, то сейчас атаки стали удаленными. Вот тут и тут статьи о том, как хакеры воспользовались уязвимостями Jeep и Tesla S, а после этих случаев Fiat Chrysler отозвал 1. 4 миллиона автомобилей с подозрениями на те же уязвимости. Теперь максимальный риск это не угон автомобиля, а возможность перехвата управления удаленно и причинение вреда здоровью тех, кто находится в автомобиле.  

Рис. 18. Современный автомобиль использует различные протоколы связи.

Защита современного автомобиля строится на 5 элементах: безопасный интерфейс, безопасный шлюз, безопасная сеть, безопасная обработка данных, безопасный доступ.

Рис. 19. Безопасность автомобиля.
Secure interfaces — безопасный интерфейс. Secure Gateway — безопасный шлюз. Secure Network — безопасная сеть. Secure Processing — безопасная обработка данных. Secure Car Acces — безопасный доступ в машину.

Полный текст статьи NXP тут, там подробно рассматриваются защиты на уровнях с 1 по 4. Но нас интересует безопасность применения технологии NFC, раз уж статья об этом.

Технология цифрового ключа или SmartKey (или Digital Key) разработана таким образом, что ключ не хранится и не передается в открытом виде. Цифровой ключ, это какой-то оригинальный набор данных, которые производитель автомобиля зашивает в прошивку автомобиля вместе с набором функций, которые доступны по этому ключу. Он же (производитель автомобиля) является TSM (Trusted Service Manager) для пользователей ключа, т.е. пользователь не получает ключ от автомобиля, он получает набор зашифрованных данных, которые являются ключом к расшифровке оригинального ключа, и хранятся они в SE мобильного устройства, соответственно. NFC используется только для передачи этих зашифрованных данных автомобилю. Учитывая, что NFC работает на расстоянии около 10 см., практически невозможно просканировать и узнать эти данные. Еще важной частью архитектуры безопасности является TEE, это так называемая Trusted Execution Environment или безопасная среда исполнения,  является безопасной площадью основного процессора и гарантирует защиту кода и данных, загруженных внутри, в отношении конфиденциальности и целостности.


Рис. 20. Безопасный доступ в автомобиль по NFC.  Car OEM — производитель автомобиля. TSM — доверенный менеджер услуг (поставщик ключей). Mobile UI — мобильный интерфейс. TUI — доверенный интерфейс. TEE — доверенная среда исполнения. Secure Element — защищенный элемент. SE provider — провайдер защищенного элемента. SE provider agent — исполняемое приложение провайдера защищенного элемента.  NFC — чип NFC.

Безопасное хранение данных

Использование защищенного элемента
Конечно, об этом уже упоминалось в предыдущих разделах. Одним из вариантов хранения учетных данных карты и конфиденциальной информации на смартфоне является Security Element. Мы помним, что SE это физический чип, на который установлены апплеты каких-то приложений с конфиденциальными данными, например, апплет платежного приложения, транспортного и т.д. Этот чип может быть частью аппаратной платформы мобильного устройства, или SIM-карты, или даже SD-карты.

Также мы помним, что апплетами и данными на SE управляет TSM, доверенный менеджер услуг.


Рис. 21. Апплеты в защищенном элементе.

Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету. Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.

И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т. д.


Рис. 22 Trusted Execution Environment — доверенная среда исполнения.
GlobalPlatform TEE Internal API — внутренний API доверенной среды исполнения. Trusted Core Environment — доверенная среда ядра. Trusted Functions — доверенные функции. TEE Kernel — ядро доверенной среды исполнения. HardWare secure resources — аппаратные ресурсы безопасности. Hardware Platform — аппаратная платформа. Rich OS — операционная система. GlobalPlatform TEE client API — клиентские API доверенной среды исполнения. Rich OS application environment — основная среда исполнения приложений в операционной системе.

Вот тут серия семинаров SmartCardAlliance по основам безопасности NFC.

Использование технологии HCE
Последние версии операционной системы Android поддерживают Host Card Emulation или HCE. Использование HCE означает, что команды NFC можно направлять прямо в API, работающее в операционной системе мобильного устройства. Сама технология HCE не предъявляет требований, к хранению и обработке учетных или конфиденциальных данных, также HCE не предоставляет какие-либо методы обеспечения безопасности. Любая необходимая защита должна быть реализована поверх реализации HCE.

Приложение может пересылать команды NFC в любое место, доступное для смартфона. Это делает варианты реализации виртуальной карты практически безграничными — от полностью облачной карты до хранения (части) виртуальной карты в SE. Поскольку HCE не обеспечивает безопасность, эта технология используется совместно с уже известными TEE и токенизацией. TEE предоставляет сервисы безопасности и изолирует доступ к своим аппаратным и программным ресурсам безопасности от многофункциональной ОС и связанных приложений. Алгоритм токенизации подменяет конфиденциальные данные токеном, таким же по виду, но бесполезным для злоумышленника.

Безопасные платежи

Из всего написанного выше понятно, что применение технологии бесконтактной оплаты при помощи устройства NFC не опаснее обычной бесконтактной карты и даже не опаснее обычной контактной карты.

В народе ходят такие байки, то вроде вот у кого-то там карта бесконтактная лежала в заднем кармане брюк, а тут раз мимо кармана пронесли беспроводной терминал и прошло списание денежной суммы. Держите жуликов!  Технически, конечно, такое возможно, если беспроводной терминал, который размером с кирпич, спрятать в пакет, да подгадать, чтобы рассеянный покупатель убрал карту подальше от глаз, потом как-то незаметно провести эту махинацию с прикладыванием пакета к карману где спрятана карта… Ну, такое конечно, сомнительное жульничество. Для совсем мнительных есть изобретение, которое называется клетка Фарадея. Вкратце, оно служит для экранирования предмета от внешних электромагнитных полей. Это изобретение Фарадея взято в основу чехлов для экранирования ключей, карт, и подобных устройств NFC от возможности считывания без ведома владельца.

А вот тут SmartCardAlliance отвечает на вопросы безопасны ли бесконтактные платежи.

Безопасность меток NFC

Метки NFC подвержены следующим видам угроз.

Другие беспроводные технологии


Рис. 23. Сравнительная таблица беспроводных интерфейсов.

Что может сделать обычный человек, имея телефон с NFC

Речь не про взлом транспортных карт или что-то такое не очень законное. В разделе «Отраслевые решения» я привела примеры как NFC используют крупные компании, медицинские учреждения, транспортные перевозчики и прочее. Но какой толк от NFC обычному человеку, кроме эмуляции карты.

У NXP есть приложение для мобильных устройств — TagWriter, бесплатное для всех платформ. С его помощью можно читать и записывать метки. Сами метки продаются в виде карточек или в виде наклеек на интернет-площадках и стоят совершенно доступных денег.


Рис. 24. Приложение TagWriter от NXP.

На метку можно записать бизнес-контакт, например на метки в виде карточек, использовать как визитки. Можно записать настройку подключения к точке Wi-Fi или Bluetooth-устройству и наклеить на видное место, для удобства использования. К вам пришли гости и просят пароль от вайфай? Нет проблем, вон метка на холодильнике. Кто вообще помнит пароль от вайфай? На водонепроницаемую метку можно записать свой контакт и повесить на ошейник собаки. Я так сделала, это стоит дешевле, чем заказать гравировку жетона. Метки можно перезаписывать и оставлять сообщения. Кто вообще сейчас пользуется смс или, того лучше, бумажными записками? Нет времени на соцсети? Оставь сообщение в метке. «Суп в холодильнике. Купи хлеба. Буду поздно.»

Ну, и самое важное — ваше мнение

Ничто так сильно не мотивирует меня писать новые статьи как ваша оценка, если оценка хорошая я пилю статьи дальше, если отрицательная думаю, как улучшить эту статью. Но, без вашей оценки, у меня нет самого ценного для меня — обратной связи от вас. Не сочтите за труд, выберете от 1 до 5 звезд, я старался.

Принципы работы и методы защиты от скиммеров для банковских карт

Принципы работы и методы защиты от скиммеров для банковских карт

Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций подобного рода.

Автор: Lucian Constantin

Что представляет собой скиммер платежной карты

В сфере безопасности под скиммером подразумевается любое аппаратное устройство для кражи информации, хранимой на платежных картах, когда покупатель совершает транзакцию в банкомате, на заправочной станции или в платежном терминале. Однако недавно значение этого термина было расширено, и под скиммером стало подразумеваться любое вредоносное приложение или код, направленный на кражу информации о платежных картах, в том числе во время покупок в интернет-магазинах.

Вне зависимости от типа скиммера (аппаратного или программного) злоумышленники преследуют схожие цели, а конкретно – обман покупателя, когда полученная информация используется для клонирования физических платежных карт или совершения поддельных транзакций в интернете.

Как работают скимминговые устройства

Физические скиммеры проектируются под определенные модели банкоматов, кассы самообслуживания и другие платежные терминалы таким образом, чтобы затруднить обнаружение. Скимминговые устройства бывают разных форм, размеров и имеют несколько компонентов.

В каждом скиммере всегда присутствует компонент для считывания карт, состоящий из небольшой микросхемы, которая запитывается от батареи. Обычно скиммер находится внутри пластиковой или металлической оболочки, имитирующей настоящий кард-ридер целевого банкомата или другого устройства. Этот компонент позволяет мошеннику скопировать информацию, закодированную на магнитной полосе карты, без блокирования реальной транзакции, совершаемой пользователем.

Второй компонент скиммера – небольшая камера, прикрепленная к банкомату или поддельная клавиатура для ввода пин-кода, находящаяся поверх настоящей клавиатуры. Как нетрудно догадаться, цель этого компонента – кража пин-кода, который вместе с данными, хранимыми на магнитной полосе, используется для клонирования карты и выполнения неправомерных транзакций в странах, где подобного рода преступления широко распространены.

Однако поскольку во многих странах стали использоваться карты с чипами, злоумышленники также адаптировали свои технологии и стали изготавливать более сложные скиммеры. Некоторые скимминговые устройства настолько тонкие, что могут вставляться внутрь слота карт-ридера. По-другому эти устройства называются deep insert скиммерами или скиммерами глубокого проникновения. Устройства, называемые «шиммерами» вставляются в слот кард-ридера и спроектированы для считывания данных с чипов на картах. Однако следует отметить, что эта технология применима только там, где некорректно реализован стандарт EMV (Europay + MasterCard + VISA).

Скиммеры также могут устанавливаться полностью внутри банкоматов, как правило, техническими специалистами с нечистоплотными помыслами или посредством сверления или проделывания дырок оболочке банкомата и заклеиванием этих отверстий стикерами, выглядящие как часть общей конструкции. В отчете компании Visa приведены изображения различных типов физических скиммеров, найденных в банкоматах по всему миру, а также модифицированные кассовые терминалы, продаваемые на черном рынке, которые также могут использоваться для кражи информации с карты.

Как защититься от скиммеров для платежных карт

Вследствие большого разнообразия скимминговых устройств универсального способа, как не стать жертвой злоумышленников, не существует. Рекомендации следующие:

  • Избегайте банкоматов, установленных вне зданий или расположенных в местах с плохим освещением. Для установки скиммеров злоумышленники выбирают банкоматы в малолюдных местах, находящиеся вне банков или магазинов и не под присмотром большого количества камер. Кроме того, как правило, скиммеры устанавливаются в выходные, когда вокруг меньше всего любопытствующих глаз. Поэтому старайтесь снимать наличные в выходные только в случае крайней необходимости.

  • Перед вставкой карты пошевелите или потяните кард-ридер и клавиатуру для набора пин-кода и убедитесь, что эти компоненты не отсоединяются и не сдвигаются. Как правило, злоумышленники используют низкокачественный клей для прикрепления скиммера, поскольку впоследствии это устройство должно быть извлечено. На этом видео показано, как профессионал в сфере кибербезопасности обнаруживает скиммер, прикрепленный к банкомату на одной из улиц в Вене.

  • Обращайте внимание на странные признаки: отверстия, куски пластики или металла, которые выглядят не к месту, компоненты, цвет которых не совпадает с остальной частью банкомата и стикеры, наклеенные неровно. Если в банкомате присутствуют пломбы для служебных замков, проверьте, нет ли в этих местах повреждений.

  • При наборе пин-кода закрывайте клавиатуру руками, чтобы набранные цифры не смогли попасть на видео вредоносной камеры. Этот метод не поможет в случае накладной клавиатуры, но в целом сократит вероятность кражи пин-кода.

  • Если на вашей карте есть чип, всегда используйте кард-ридеры терминалов с поддержкой чипов, вместо «прокатывания» магнитной полосы.

  • Отслеживайте счета на предмет неправомерных транзакций. Если в вашей карте предусмотрены уведомления через приложение или СМС после каждой транзакции, пользуйтесь этими функциями.

  • Если позволяет функционал, установите лимит снятия наличных во время одной транзакции или в течение одних суток.

  • Используйте дебетовую карту, прикрепленную к счету, где находится небольшое количество денежных средств, и пополняйте этот счет по мере необходимости, вместо использования карты, прикрепленной к основному счету, где находятся все ваши деньги.

Программные скиммеры

Программные скиммеры нацелены на программные компоненты платежных систем и платформ, будь то операционная система платежного терминала или страница оплаты интернет-магазина. Любое приложение, обрабатывающее незашифрованную информацию о платежной карте, может стать целью вредоноса, заточенного под скимминг.

Вредоносы, заточенные под платежные терминалы, использовались для совершения крупнейших краж данных о кредитных картах, включая взломы в 2013 и 2014 годах компаний Target и Home Depot. В результаты были скомпрометированы десятки миллионов карт.

У POS терминалов есть специальные периферийные устройства, например, для считывания карт, но в остальном отличий от обычных компьютеров практически нет. Во многих случаях терминалы работают на базе Windows в связке с кассовым приложением, фиксирующего все транзакции.

Хакеры получают доступ к подобным системам, используя украденные учетные записи или эксплуатируя уязвимости, а затем устанавливают вредоносные программы для сканирования памяти на предмет паттернов, совпадающих с информацией о платежных картах. Отсюда и название этих вредоносов «RAM scraping». Информация о карте (за исключением пин-кода) обычно не шифруется при локальной передаче от кард-ридера в приложение. Соответственно, не составляет особого труда скопировать эти данные из памяти.

Веб-скиммеры

В последние годы производители платежных терминалов стали внедрять межконцевое шифрование (P2PE) для усиления безопасности соединения между кард-ридером и платежным процессором, вследствие чего многие злоумышленники переключили внимание на другое слабое звено: схему оплаты в интернет-магазинах и на других сайтах, связанных с электронной коммерцией.

В новых сценариях атак, связанных с веб-скиммингом, используются инъекции вредоносного JavaScript-кода в страницы интернет-магазинов с целью перехвата информации о карте, когда пользователь совершает оплату. Как и в случае с POS терминалами, незащищенные данные перехватывается во время транзакции перед отсылкой платежному процессору через зашифрованный канал или перед шифрованием и добавлением в базу данных сайта.

Веб-скиммингу уже подверглись сотни тысяч сайтов, включая широко известные бренды: British Airways, Macy’s, NewEgg и Ticketmaster.

Как защититься от программных скиммеров

Вы, как пользователь, вряд ли сможете что-то сделать, чтобы предотвратить компрометирование подобного рода, поскольку у вас нет контроля над приложением в платежном терминале или кодом на страницах интернет-магазина. Здесь ответственность за безопасность покупок полностью лежит на продавцах и разработчиках технологии, используемой на сайте, созданному с целью электронной коммерции. Однако вы, как покупатель, можете предпринять дополнительные меры для снижения риска кражи карт или снизить влияние последствий, если компрометирование произойдет:

  • Отслеживайте выписки своих счетов и включите уведомления от каждой транзакции, если позволяет функционал. Чем быстрее вы обнаружите «левые» транзакции и поменяете карту, тем лучше.

  • Если возможно, используйте внешнюю авторизацию (outofband authorization) во время онлайн-транзакций. Последняя редакция директивы платежных сервисов (PSD2) в Европе обязывает банки сопровождать онлайн-транзакции вместе с двухфакторной аутентификации через мобильные приложения, а также другие методы. Срок жалобы по новым правилам расширился, но многие европейские банки уже внедрили этот механизм безопасности. Вполне вероятно финансовые институты в США и других странах также внедрят авторизацию внешней транзакции в будущем или, как минимум, будут предлагать эту функцию в качестве дополнительной опции.

  • Во время онлайн-шоппинга используйте номера виртуальных карт, если такую возможность предоставляет банк, или платите с мобильного телефона. Сервисы навроде Google Pay и Apple Pay используют токенизацию. При использовании этой технологии происходит замена настоящего номера карты на временной номер, передаваемый в мерчант. В этом случае утечки номера вашей карты не произойдет.

  • Старайтесь оплачивать покупки при помощи альтернативных платежных систем, как, например, PayPal, когда не требуется вводить информацию о карте на странице заказа сайта, где вы совершаете покупки. Вы также можете совершать покупки на сайтах, где перед вводом информации о карте происходит перенаправление на сторонний платежный процессор, вместо обработки этих данных самим магазином.

  • Поскольку при веб-скимминге используется вредоносный JavaScript-код, программы безопасности конечных узлов, инспектирующих веб-трафик внутри браузера, технически могут обнаружить подобные атаки. Однако веб-вредоносы часто подвергаются обфускации и злоумышленники непрерывно вносят изменения в свои разработки. Хотя антивирус с последними обновлениями может помочь, но не в состоянии детектировать все атаки, связанные с веб-скиммингом.

  • Хотя некоторые крупные компании и бренды становятся жертвами веб-скимминга, по статистике чаще компрометированию подвергаются небольшие онлайн-мерчанты из-за отсутствия средств на дорогие решения в сфере безопасности на стороне сервера и аудиты кода. С точки зрения покупателя во время покупок в крупных магазинах риск компрометирования ниже.

Банк Независимый | Торговые услуги и торговые точки

Системы торговых точек

Требуется готовое к работе решение «все в одном» для управления несколькими аспектами вашего бизнеса?

Программное обеспечение для интегрированных платежей от Talech может быть индивидуально сконфигурировано в соответствии с уникальными потребностями вашего бизнеса, включая:

  • Системы торговых точек,
  • Управление запасами, 
  • Считыватели штрих-кода и/или
  • Функция корзины для онлайн-покупок.

Дополнительные преимущества:

  • Круглосуточный удаленный доступ к системе,
  • Детальная аналитика,
  • Инструменты управления несколькими местоположениями,
  • Комплексные скидки, распродажи и рекламные акции,
  • Информация о сотрудниках и многое другое.

Прием карточных платежей

Кто хочет отказаться от потенциальной покупки? Наши устройства для считывания карт гарантируют, что вы готовы принимать все виды платежей от ваших клиентов, даже если вы находитесь вдали от своего магазина.

Стандартные клеммы принять

  • Широко используемые кредитные и дебетовые карты, включая Visa®, MasterCard®, Discover® и American Express®,
  • Бесконтактные/цифровые платежи через кошелек (включая Apple Pay, Google Pay и Samsung Pay) и
  • EMV или «чиповые» карты для безопасных зашифрованных транзакций.

Мобильные считыватели карт  обеспечивают максимальную мобильность и удобство оплаты. Просто подключите кард-ридер к мобильному устройству и вперед!

Bluetooth и беспроводные терминалы  как наш элегантный и умный портативный платежный терминал Poynt, подключается к 3G, Wi-Fi и/или Bluetooth и не требует подключаемого модуля.

Узнайте, как Bank Independent и система Poynt улучшили один местный бизнес, ориентированный на технологии, здесь:

Подарочные карты/карты постоянного клиента для вашего бизнеса

Подарочная карта

и программы лояльности могут помочь вам привлечь клиентов и построить лояльный, повторный бизнес через:

  • Индивидуальная программа в соответствии с потребностями и целями вашего бизнеса,
  • Карты, совместимые со всеми нашими терминалами,
  • Дополнительное полноцветное брендирование карт и
  • Онлайн-отчетность для отслеживания успеха.

Почему Банк Независимый?

Все это восходит к нашему более чем 70-летнему убеждению, что «прилив поднимает все лодки». Мы искренне верим, что если бизнес в наших сообществах преуспевает, наша экономика процветает. Мы хотим помочь вам изменить жизнь людей к лучшему, поэтому со всеми нашими программами Merchant Services вы получите:  

  • Специализированная команда Treasury Solutions доступна для бесплатных консультаций на месте и последующих действий
  • Фиксированная цена
  • Самостоятельная онлайн-отчетность
  • Круглосуточная служба поддержки клиентов по телефону
  • Электронные или бумажные выписки

Звоните с понедельника по пятницу с 8:00.м. до 17:00 по телефону (256) 386-5000 или (877) 865-5050, чтобы поговорить со специалистом по казначейским решениям.

Как обнаружить и избежать скиммеров и шиммеров кредитных карт

Я отчетливо помню тот момент, когда осознал, насколько ненадежны кредитные и дебетовые карты. Я наблюдал, как кто-то взял готовый USB-ридер магнитных полос и подключил его к компьютеру, который распознал его как клавиатуру. Они открыли текстовый редактор и взяли карту. В текстовом файле послушно появился ряд цифр.Вот и все: информация с карты была украдена.

Та же самая технология созрела и миниатюризировалась. Крошечные «скиммеры» могут быть прикреплены к банкоматам и платежным терминалам, чтобы снимать ваши данные с магнитной полосы карты (называемой «магнитной полосой»). Еще более мелкие «шиммеры» вставляются в считыватели карт, чтобы атаковать чипы на новых картах. Теперь есть и цифровая версия, называемая электронным скиммингом для кражи данных с платежных сайтов. К счастью, есть много способов защитить себя от этих атак.

Что такое скиммеры?

Скиммеры — это крошечные вредоносные считыватели карт, спрятанные в законных считывателях карт, которые собирают данные о каждом человеке, проводящем по их картам. Позволив аппаратному обеспечению получать данные в течение некоторого времени, вор остановится у скомпрометированной машины, чтобы забрать файл, содержащий все украденные данные. Обладая этой информацией, он может создавать клонированные карты или просто совершать мошенничество. Возможно, самое страшное заключается в том, что скиммеры часто не мешают нормальному функционированию банкомата или считывателя кредитных карт, что затрудняет их обнаружение.

Попасть внутрь банкомата сложно, поэтому скиммеры банкоматов иногда надеваются на существующие считыватели карт. В большинстве случаев злоумышленники также размещают скрытую камеру где-то поблизости, чтобы записывать личные идентификационные номера или PIN-коды, используемые для доступа к учетным записям. Камера может находиться в кард-ридере, в верхней части банкомата или даже в потолке. Некоторые преступники доходят до того, что устанавливают поддельные PIN-коды поверх настоящих клавиатур, чтобы напрямую захватить PIN-код, минуя необходимость в камере.

На этом изображении показан реальный скиммер, используемый в банкомате. Видите этот странный, громоздкий желтый кусок? Это скиммер. Его легко заметить, потому что он имеет другой цвет и материал, чем остальная часть машины, но есть и другие контрольные признаки. Под слотом, в который вы вставляете карту, на пластиковом корпусе машины расположены выпуклые стрелки. Вы можете видеть, как серые стрелки находятся очень близко к желтому корпусу считывателя, практически перекрывая друг друга. Это признак того, что скиммер был установлен поверх существующего считывателя, так как у настоящего кард-ридера между слотом для карты и стрелками должно быть некоторое пространство.

Производители банкоматов никогда не мирились с подобным мошенничеством. Новые банкоматы могут похвастаться надежной защитой от несанкционированного доступа, иногда включая радарные системы, предназначенные для обнаружения объектов, вставленных или прикрепленных к банкомату. Тем не менее, один исследователь на конференции по безопасности Black Hat смог использовать встроенный радар банкомата для захвата PIN-кодов в рамках тщательно продуманной аферы.

Скиммеры все еще представляют угрозу?

В ходе исследования обновления этой статьи мы связались с «Лабораторией Касперского», и представители компании сообщили нам удивительную вещь: скимминговые атаки снижаются. «Скимминг был и остается редкостью», — сказал представитель «Лаборатории Касперского».

Представитель «Лаборатории Касперского» сослался на статистику ЕС от Европейской ассоциации безопасных транзакций (EAST), которая свидетельствует о более широкой тенденции. EAST сообщил о рекордно низком уровне атак скиммеров: с 1496 инцидентов в апреле 2020 года до 321 инцидента в октябре того же года. Влияние COVID-19 может иметь какое-то отношение к этому падению, но, тем не менее, оно драматично.

Это, конечно, не означает, что скимминг исчез.Совсем недавно, в январе 2021 года, в Нью-Джерси была раскрыта крупная скимминговая афера. Речь идет о нападениях на более чем 1000 клиентов банков, при этом преступники пытались украсть более 1,5 миллиона долларов.

От скиммеров к шиммерам

Когда банки США наконец догнали остальной мир и начали выпускать карты с чипом, это стало большим благом для потребителей. Эти чип-карты, или карты EMV, обеспечивают более надежную защиту, чем до боли простые магнитные полосы старых платежных карт. Но воры быстро учатся, и у них были годы, чтобы отточить атаки в Европе и Канаде, нацеленные на карты с чипом.

Вместо скиммеров, которые устанавливаются поверх считывателей магнитных полос, внутри считывателей карт установлены шиммеры. Это очень, очень тонкие устройства, и снаружи их не видно. Когда вы вставляете карту, шиммер считывает данные с чипа на вашей карте, почти так же, как скиммер считывает данные с магнитной полосы вашей карты.

Однако есть несколько ключевых отличий.Во-первых, встроенная защита, которая поставляется с EMV, означает, что злоумышленники могут получить только ту же информацию, что и от скиммера. В своем блоге исследователь безопасности Брайан Кребс объясняет: «Хотя данные, которые обычно хранятся на магнитной полосе карты, реплицируются внутри чипа на картах с чипом, чип содержит дополнительные компоненты безопасности, которых нет на магнитной полосе». Это означает, что воры не могли дублировать чип EMV, но они могли использовать данные чипа для клонирования магнитной полосы или использовать ее информацию для какого-либо другого мошенничества.

Представитель «Лаборатории Касперского», с которым мы разговаривали, недвусмысленно заявил о своей уверенности в чип-картах. «EMV все еще не взломан», — сказал Касперский PCMag. «Единственные успешные взломы EMV происходят в лабораторных условиях».

Настоящая проблема в том, что шиммеры спрятаны внутри машин-жертв. Мерцание, изображенное ниже, было найдено в Канаде и передано в RCMP (ссылка на Интернет-архив). Это не более чем интегральная схема, напечатанная на тонком пластиковом листе.

Изображение предоставлено: Coquitlam RCMP

Проверка на несанкционированный доступ

Проверка устройства в точке продажи на наличие несанкционированного доступа может быть затруднена.Большинство из нас не стоят в очереди в продуктовом магазине достаточно долго, чтобы дать читателю хороший обзор. Ворам также сложнее атаковать эти машины, так как они не остаются без присмотра. С другой стороны, банкоматы часто остаются без присмотра в вестибюлях или даже на улице, что делает их более легкой мишенью.

Хотя большая часть этой статьи посвящена банкоматам, имейте в виду, что заправочные станции, станции оплаты общественного транспорта и другие оставленные без присмотра машины также могут быть атакованы. Наш совет применим и в этих обстоятельствах.

Подойдя к банкомату, проверьте наличие очевидных признаков взлома в верхней части банкомата, рядом с динамиками, сбоку экрана, в самом устройстве чтения карт и на клавиатуре. Если что-то выглядит иначе, например, другой цвет или материал, графика, которая не выровнена должным образом, или что-то еще, что выглядит неправильно, не используйте этот банкомат.

Если вы в банке, рекомендуется быстро взглянуть на банкомат рядом с вашим и сравнить их. Если есть какие-либо очевидные различия, не используйте ни один из них — вместо этого сообщите о подозрительном взломе в свой банк.Например, если в одном банкомате есть мигающая запись для карты, показывающая, куда вы должны вставить карту банкомата, а в другом банкомате есть обычный слот, вы знаете, что что-то не так. Большинство скиммеров приклеиваются поверх существующего считывателя и скрывают мигающий индикатор.

Если клавиатура не кажется правильной — возможно, она слишком толстая или смещена от центра, — то это может быть накладка для захвата PIN-кода. Не используйте его. Ищите другие признаки вмешательства, такие как отверстия, которые могут скрывать камеру, или пузыри клея от поспешных машинных операций.

Даже если вы не видите никаких визуальных различий, нажимайте на все подряд. Банкоматы имеют прочную конструкцию и, как правило, не имеют незакрепленных частей. Считыватели кредитных карт имеют больше вариаций, но все же: потяните за выступающие части, такие как устройство для чтения карт. Посмотрите, надежно ли закреплена клавиатура и всего одна деталь. Если что-то движется, когда вы нажимаете на него, будьте обеспокоены.

Продумайте транзакцию

Когда вы вводите PIN-код дебетовой карты, предполагайте, что кто-то смотрит. Может через плечо или через скрытую камеру. Даже если в остальном банкомат или платежная машина кажутся исправными, прикрывайте руку при вводе PIN-кода. Получение PIN-кода имеет важное значение. Без него преступники ограничены в том, что они могут делать с украденными данными.

Преступники часто устанавливают скиммеры на банкоматы, расположенные в не слишком загруженных местах, поскольку они не хотят, чтобы их наблюдали за установкой вредоносного оборудования или сбором собранных данных (хотя всегда есть исключения). Внутренние банкоматы, как правило, безопаснее использовать, чем наружные, поскольку злоумышленники могут незаметно получить доступ к внешним устройствам.Остановитесь и подумайте о безопасности банкомата, прежде чем использовать его.

По возможности не используйте магнитную полосу карты для совершения транзакции. Большинство платежных терминалов теперь используют магнитную полосу в качестве запасного варианта и предложат вам вставить чип вместо считывания карты. Если терминал кредитной карты принимает транзакции NFC, рассмотрите возможность использования Apple Pay, Samsung Pay или Android Pay.

Эти сервисы бесконтактных платежей токенизируют информацию о вашей кредитной карте, поэтому ваши настоящие данные никогда не раскрываются.Если преступник каким-то образом перехватит транзакцию, он получит только бесполезный номер виртуальной кредитной карты. Некоторые устройства Samsung могут эмулировать транзакцию с магнитной полосой через телефон. Эта технология называется MST, но сейчас она снята с производства.

Одним из сценариев, который часто требует использования магнитной полосы, является оплата топлива на бензоколонке. Они изобилуют атаками, потому что многие еще не поддерживают транзакции EMV или NFC, а также потому, что злоумышленники могут получить доступ к насосам, не будучи замеченными.Гораздо безопаснее зайти внутрь и заплатить кассиру. Если дежурного кассира нет, воспользуйтесь теми же советами, что и при использовании банкоматов, и изучите устройство чтения карт, прежде чем использовать его.

Рекомендовано нашими редакторами

От скиммеров к мерцающим и электронным скиммерам

Неудивительно, что существует цифровой эквивалент, называемый электронным скиммером. Взлом British Airways в 2018 году, по-видимому, в значительной степени основывался на такой тактике.

Как объяснил Богдан Ботезату, директор по исследованию угроз и отчетности в Bitdefender, электронный скимминг — это когда злоумышленник вставляет вредоносный код на платежный веб-сайт, который похищает информацию о вашей карте.

«Эти электронные скиммеры добавляются либо путем компрометации учетных данных администратора интернет-магазина, сервера веб-хостинга магазина, либо путем прямой компрометации [поставщика платежной платформы], чтобы они распространяли зараженные копии своего программного обеспечения», — пояснил Ботезату. Это похоже на фишинговую страницу, за исключением того, что страница является подлинной — код на странице был только что подделан.

«Атаки с помощью электронного скимминга все чаще ускользают от обнаружения», — сказал Ботезату.«Чем больше времени злоумышленник удерживает этот плацдарм, тем больше кредитных карт он может собрать».

Борьба с этим типом атак в конечном итоге зависит от компаний, управляющих этими магазинами. Однако есть несколько вещей, которые потребители могут сделать, чтобы защитить себя. Ботезату предложил потребителям использовать на своих компьютерах программное обеспечение для обеспечения безопасности, которое, по его словам, может обнаруживать вредоносный код и предотвращать ввод вашей информации.

Кроме того, вы можете не вводить информацию о своей кредитной карте вместе с виртуальными кредитными картами.Это фиктивные номера кредитных карт, которые связаны с вашей реальной учетной записью кредитной карты. Если одна из них скомпрометирована, вам не нужно будет получать новую кредитную карту, просто сгенерируйте новый виртуальный номер. Некоторые банки, такие как Citi, предлагают эту функцию, поэтому спросите у своего, доступна ли она. Если вы не можете получить виртуальную карту в банке, Abine Blur предлагает подписчикам замаскированные кредитные карты, которые работают аналогичным образом. Apple Pay и Google Pay также принимаются на некоторых веб-сайтах.

Другой вариант — подписаться на оповещения карт. Некоторые банки будут отправлять push-уведомления на ваш телефон каждый раз, когда используется ваша дебетовая карта. Это удобно, так как можно сразу выявить фиктивные покупки. Если ваш банк предоставляет аналогичную опцию, попробуйте включить ее. Приложения для личных финансов, такие как Mint.com, могут помочь упростить задачу сортировки всех ваших транзакций.

Будьте начеку

Даже если вы все сделаете правильно и проверите каждый дюйм каждого платежного автомата, с которым столкнетесь (к большому неудовольствию людей, стоящих за вами в очереди), вы можете стать мишенью мошенников.Но будьте мужественны: если вы как можно скорее сообщите о краже эмитенту вашей карты (для кредитных карт) или банку (где у вас есть счет), вы не будете нести ответственность. Ваши деньги будут возвращены. Бизнес-клиенты, с другой стороны, не имеют такой же правовой защиты, и им может быть труднее вернуть свои деньги.

Также попробуйте использовать кредитную карту, если это имеет для вас смысл. Дебетовая транзакция представляет собой немедленный денежный перевод, и иногда ее исправление может занять больше времени.Транзакции по кредитным картам могут быть остановлены и отменены в любое время. Это заставляет продавцов лучше защищать свои банкоматы и торговые терминалы. Однако чрезмерное использование кредита имеет свои подводные камни, поэтому будьте осторожны.

Наконец, обратите внимание на свой телефон. Банки и компании-эмитенты кредитных карт, как правило, имеют очень активную политику обнаружения мошенничества и немедленно свяжутся с вами, обычно по телефону или с помощью SMS, если заметят что-то подозрительное. Быстрое реагирование может означать прекращение атак до того, как они затронут вас, поэтому держите телефон под рукой.

Просто помните: если что-то не так с банкоматом или устройством для чтения кредитных карт, не используйте его. По возможности используйте чип вместо полоски на вашей карте. Ваш банковский счет скажет вам спасибо.

Фахмида Ю. Рашид участвовала в написании этой статьи

Нравится то, что вы читаете?

Подпишитесь на информационный бюллетень Security Watch , чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки.Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Как работает картридер и как он обрабатывает платежи?

В нашем технологическом мире становится все более очевидным, что постоянно растущее число потребителей предпочитает совершать покупки с помощью своих карт. Это означает, что продавцы должны быть готовы предложить этот тип оплаты, но поскольку существуют чип и PIN-код, магнитная полоса, бесконтактные платежи и платежи с помощью мобильных кошельков, для продавца становится крайне важным понять, как работать с такими системами.

В этом сообщении блога мы отвечаем на вопрос «Как работает устройство для чтения карт?», в конечном итоге стремясь помочь вам понять основные принципы работы этой важной и сложной технологии в современном бизнес-ландшафте.

Как работают считыватели карт в 5 шагов – общий обзор

Если вы когда-либо принимали платежи с помощью картридера, вы знаете, что транзакция подтверждается практически мгновенно, всего за несколько секунд. Это довольно логичный процесс, предполагающий общение между несколькими действующими лицами.

Итак, как работают считыватели карт? Во-первых, они считывают информацию с карты клиента — они могут сделать это через чип карты, магнитную полосу или путем бесконтактного платежа на устройстве для чтения карт. Но каков процесс общения, который происходит за кулисами?

Разобьем процесс на 5 простых шагов:

Шаг 1. Аутентификация платежа

Клиент предъявляет свою карту, чтобы устройство чтения карт могло «прочитать» информацию, содержащуюся на самой физической карте. Кроме того, клиенты могут совершать платежи с помощью QR-кодов или мобильных кошельков.

Шаг 2. Проверка платежа

Процессинговый провайдер/банк продавца получает запрос и связывается с эмитентом/провайдером карты клиента, чтобы проверить карту и перейти к авторизации.

Шаг 3. Авторизация платежа

Эмитент карты клиента проверит правильность данных держателя карты и достаточность средств на счете держателя карты, а затем либо одобрит, либо отклонит транзакцию.

Шаг 4. Подтверждение платежа

В случае, если эмитент карты одобряет операцию, он отправляет ответ на картридер, который передает информацию о том, что он одобрил операцию.

Шаг 5. Завершение платежа

Средства снимаются со счета покупателя/владельца карты и затем переводятся на счет мерчанта. Обычный отраслевой стандарт для зачисления средств на счет продавца составляет 2-3 дня, хотя некоторые провайдеры, такие как myPOS, зачисляют средства мгновенно, что устраняет проблемы с ликвидностью и многое другое.

Как работают бесконтактные считыватели?

Владелец карты прикасается к своей бесконтактной карте или подносит ее к считывателю карт или над ним, чтобы произвести бесконтактную оплату. Бесконтактные платежи функционируют по беспроводной технологии ближнего действия, которая отправляет информацию на платежный автомат с картой.

Вы можете найти эту беспроводную технологию в карте через встроенный в нее микрочип. Он также известен как радиочастотная идентификация (RFID) и не ограничивается защитными метками, смарт-часами, защитными брелками, мобильными кошельками, более подробно обсуждаемыми ниже, и другими.

Как работают считыватели карт Chip&PIN?

«Чип», установленный в дебетовых и кредитных картах, имеет размер примерно с булавочную головку. Каким бы маленьким он ни был, он хранит запись четырехзначного PIN-кода клиента. Когда клиент вставляет свою карту в устройство для чтения карт, чип считывается, и транзакция подтверждается, когда клиент вводит соответствующий PIN-код либо на клавиатуре, либо на сенсорном экране устройства.

Считыватели карт

Chip&PIN были представлены на рынке более десяти лет назад, заменив более традиционный метод ввода и считывания — магнитную полосу или магнитную полосу, которые были более подвержены мошенническим транзакциям.

Как работают считыватели Apple Pay и Google Pay?

Apple Pay и Google Pay — приложения, использующие связь ближнего поля (NFC), аналогичную технологии RFID, используемой для обработки бесконтактных платежей. Платежные данные NFC надежно зашифрованы с несколькими уровнями безопасности, чтобы обеспечить лучшую безопасность данных учетной записи клиента.

В качестве отправной точки пользователям приложения необходимо добавить свои дебетовые/кредитные карты в свои виртуальные кошельки. Затем в процессе «токенизации» данные карты заменяются «токеном», чтобы отразить реальные/существующие данные карты.

Целью токенизации является повышение безопасности и защиты в случае утери или кражи устройства или утери/кражи данных карты. Вы можете совершать платежи с помощью этих мобильных кошельков как в магазине, так и в Интернете.

Заключение

Считыватель карт — это сложная технология, которая «считывает» информацию о карте или информацию из мобильных кошельков, а затем передает эту информацию соответствующим сторонам. Способ, которым работает этот процесс связи, практически одинаков, независимо от того, платите ли вы дебетовой или кредитной картой, чипом и PIN-кодом, бесконтактно или через мобильный кошелек — с некоторыми отличиями, конечно.

Этот процесс связи практически мгновенный — всего за несколько секунд информация о держателе карты и платеже передается от банка держателя карты в банк-эквайер продавца/поставщику платежных услуг.

И это, в двух словах, отвечает на вопрос «как работает картридер?». Эта простота, легкость и удобство, предлагаемые считывателями карт, делают их отличным выбором для продавцов, которые хотят принимать карты или цифровые платежи.

Картридер | НИДЕК САНКИО КОРПОРЕЙШН

Стандарт PCI — это стандарт, определяющий требования к физической и логической безопасности для устройств, которые вводят PIN-код, необходимый для оплаты кредитной картой IC.Официально называется PCI DSS (Стандарт безопасности данных индустрии платежных карт). Это стандарт безопасности для кредитных карт, которым управляет PCI SSC (Совет по стандарту безопасности PCI), установленный 5 крупными карточными компаниями в мире (American Express, Discover, JCB, MasterCard, VISA). Для реализации этого стандарта мы установили PCI PA-DSS (стандарт безопасности данных платежных приложений) и PCI PTS (безопасность транзакций с PIN-кодом) POI (точка взаимодействия). PCI PTS POI — это стандарт требований безопасности PINPAD, который представляет собой программу устройств ввода PIN-кода.Устройства, соответствующие этому стандарту, можно безопасно использовать против внешних атак и использовать новейшие технологии и инновации, предотвращающие кражу важной информации.

До создания PCISSC каждая компания-производитель карт использовала собственную программу управления. Тем не менее, магазины-члены и терминалы обычно поддерживают мультикарты, и пять основных компаний-эмитентов, упомянутых выше, создали и применяют стандарты. С тех пор из-за глобализации и распространения Интернета возникли проблемы с крупномасштабным повреждением кредитных карт и незаконным использованием карт, включая подделку и поцелуи.Из-за таких проблем защита персонального идентификационного номера (ПИН) с помощью устройства ввода персонального идентификационного номера (ПИНПАД) становится очень важной для платежа по кредитной карте с микросхемой.
Рекомендуется, чтобы стандарт PCI признавался компаниями, обрабатывающими карточную информацию (банки, продавцы карт, службы платежных агентств, телекоммуникационные компании и т. д.).
Пожалуйста, обратитесь к следующему URL-адресу для получения информации, связанной с PCI DSS.
https://www.pcisecuritystandards. орг/

Как упоминалось выше, считыватели карт Nidec Sankyo занимают более 80% мирового рынка банкоматов с самым строгим уровнем безопасности. Мы стремились к прочному и не ломающемуся механическому механизму, а также к структуре, которая аккуратно и быстро передает карту клиента. Мы считаем, что результаты привели к достижениям во всем мире. Кроме того, мы обеспечим самый высокий в мире уровень надежности картридеров, поддерживающих указанный выше стандарт PCI DSS, и продолжим поддерживать безопасность общества.

Как использовать iPad в качестве считывателя кредитных карт

Когда вы нажимаете кнопку «Оплата» при покупке iPad по кредитной карте, планшет преобразует данные вашего клиента в радиосигналы, которые передаются на ближайшую вышку сотовой связи, которая преобразует радиоданные в «проводные» биты, которые отправляются в центр сообщений, где эти биты преобразуются в электронную почту, которая отправляется в материнскую компанию приложения кредитной карты, которая затем связывается с банком, выпустившим кредитную карту, который проверяет кредит клиента, а затем отменяет весь процесс отправки уведомления на ваш iPad о том, принята ли транзакция или отклонена.

Помимо того, что предыдущее сверхдлинное предложение является полным, оно представляет собой множество шагов, которые, кажется, дают возможность кому-то с длинной сетью вытащить эти данные прямо из воздуха. Но на самом деле, за исключением начальной связи с iPad на радиовышку (и обратно), этот процесс ничем не отличается от того, что всегда происходит, когда продавец проводит картой в магазине. И дело не в том, что финансовый хакер может настроить автомобильное радио на частоту 107,5 и перехватить эти радиопередачи с iPad на вышку.Одна из ведущих компаний-производителей программного и аппаратного обеспечения для кредитных карт iPad, Square, пишет, что помимо «соответствия всем отраслевым стандартам безопасности», «симметричные криптографические ключи должны иметь длину не менее 128 бит. Асимметричные ключи должны иметь длину не менее 2048 бит». битов» [источник: Square].

На простом английском языке это означает, что даже если бы данные можно было перехватить (что в настоящее время невозможно), было бы крайне сложно сделать с ними что-либо осмысленное. Так что если в цепочке безопасности и есть слабое звено, то это не программное или аппаратное обеспечение; это ты.

Интернет-журнал LinuxInsider цитирует Дэйва Мейзлика, директора по маркетингу продуктов Websense, который сказал: «Мы увидим, как киберпреступники успешно используют мобильные атаки с загрузкой с диска для кражи конфиденциальных данных и предоставления пользователям доступа к вредоносному контенту» [источник: LinuxInsider]. Для тех из вас, кто не говорит на языке LinuxInsider, эти «загрузки из машины» представляют собой вредоносные программы, путешествующие автостопом, которые могут неожиданно сопровождать все, что вы загружаете из Интернета на свой планшет, будь то приложение для кредитной карты или просто незащищенная игра. это происходит с бесплатным кодом, который портит ваше приложение кредитной карты.Пока существует несколько таких вирусоподобных загрузок, но по мере того, как планшеты становятся все более популярными, хакеры набирают обороты. Мораль этой истории: так же, как вы сидите за своим компьютером, будьте осторожны с тем, что вы загружаете на свой iPad.

Помимо загружаемого вредоносного ПО, кража кредитной карты намного проще, когда карта находится в руке (скажем, когда вы передаете ее официанту в ресторане), чем через линии связи с зашифрованными данными, которые связывают ваш iPad с финансовым миром . И, как и сами кредитные карты, надежные приложения для чтения кредитных карт предлагают услуги по разрешению споров, которые могут помочь вам устранить любые возникающие проблемы с безопасностью.

Для получения дополнительной информации о приложениях, кредитных картах и ​​других финансовых вопросах перейдите по ссылкам на следующей странице.

Вот как выглядит скиммер для карт на банкомате

Многие из вас просили посмотреть, как выглядит скиммер до того, как его снимут с банкомата. Легко ли их заметить или они практически незаметны? Наш читатель Тимеус работает в банке и каждый день имеет дело с подобными вещами, и он прислал следующие фотографии. Наслаждаться.

Он пишет,

Теперь позвольте мне объяснить некоторые изображения. Самое страшное, когда дело доходит до проблем со скимминговым устройством, заключается в том, что само по себе скимминговое устройство — это только полдела. Возьмем следующий пример.

Видите ту серую прямоугольную коробку? Эта коробка была прикреплена к светильнику над экраном банкомата. Если вы внимательно посмотрите, вы увидите маленькую дырочку в этой коробке? В этом ящике есть камера, направленная прямо на клавиатуру банкомата, где люди вводят свои пин-коды.Вот это снятое устройство, лежащее на земле вверх ногами, чтобы показать вам камеру с литий-ионным аккумулятором Sony, питающим ее.

[Примечание редактора: другой читатель, Уилл З., прислал нам ссылку на крошечную видеокамеру с батарейным питанием, которую он нашел с помощью простого поиска продуктов в Google. Он выглядит поразительно знакомым.]

Также включены изображения скиммера на банкомате, как просили показать некоторые участники сайта, а также снятого скиммера.

Странная вещь, которая выдает меня за устройство для скимминга, заключается в том, что сам скиммер является частью того, что мы называем Dip-Reader. Погружной считыватель — это то место, где вы вставляете и вынимаете карту, как в считывателе карт, который вы видите на этом изображении считывателя карт Shell Gas Station:

.

Другой тип считывателя карт, который мы используем, — это то, что мы называем моторизованным считывателем, в который вы вставляете карту, и машина берет карту полностью, а затем выталкивает ее, когда вы закончите свои транзакции.Судя по фотографиям этого места, они приклеили корпус для погружного считывателя к банкомату с моторизованным считывателем. Это огромный красный флаг для меня, если бы я был кем-то, кто подошел, чтобы использовать этот банкомат, прежде чем считыватель был найден.

Timeus также указывает, что даже если стандартный представитель службы поддержки клиентов может не знать, как ответить на ваш звонок, если вы попытаетесь сообщить о предполагаемом взломе, сотрудники службы безопасности банкоматов банка определенно захотят узнать об этом. Он оставил много полезной информации в комментариях к этому посту, поэтому мы собрали ее вместе ниже для более удобного доступа.

Не буду врать, скимминговые устройства еще редко попадаются. Я не могу вам сказать, сколько раз мы разговаривали с техническим специалистом, который говорил: «Ну что ты знаешь? Я слышал об этих вещах, но впервые вижу их, что вы хотите, чтобы я с ними сделал?» Не хочу никого пугать, но я разговаривал с несколькими полицейскими, которые говорили: «Хорошо, что вы хотите, чтобы мы с этим сделали?»

Банку часто приходится говорить этим людям, что с ними делать.Некоторые полицейские будут хранить устройство в качестве улики, пока наш следственный отдел пытается построить дело и выяснить, кто несет ответственность, некоторые полицейские просто уничтожат его, похоже, это варьируется от одного полицейского управления к другому.

[…]

Если мы получим уведомление, мы сможем уведомить всех потенциально затронутых клиентов и начать процесс защиты их учетных записей. Если мы не получим уведомление, потенциально сотни, а может и тысячи учетных записей могут оказаться под угрозой мошенничества в зависимости от того, насколько загружен конкретный банкомат.

[…]

У нас есть процедуры для ситуаций, когда обнаружено скимминговое устройство банкомата. Почти всегда на банкомате есть номер, по которому можно позвонить в случае возникновения чрезвычайной ситуации, и он идет напрямую в наш отдел корпоративной безопасности. Они свяжутся с нами, если клиент сначала не обратится в мой отдел через службу поддержки клиентов. Мы немедленно отключим банкомат, направим на место техника второго уровня для оценки ситуации, извлечем устройство и отправим уведомление о нарушении конфиденциальности в наш отдел расследований, а также направим полицию для встречи с нашим техническим специалистом на месте.Мы также извлечем все журналы банкоматов и отправим эту информацию с уведомлением о событии конфиденциальности, чтобы уведомить всех клиентов, которые потенциально могут быть затронуты.

В будущем, если вы когда-нибудь столкнетесь со скимминговым устройством на банкомате, если у вас будет время, я знаю, что мы ценим звонок, чтобы получить уведомление. Поверьте мне, когда я говорю, что, когда устройство найдено, в моем отделе срабатывает «сигнализация и свисток», уведомляется высшее руководство, и все вмешиваются.

Другими словами, если вы в конечном итоге разговариваете со стандартным CSR, который не понимает, в чем дело, попробуйте вместо этого найти способ связаться с отделом безопасности или мошенничества банка.

Примечание редактора: Первоначально эта статья была опубликована на сайте Consumerist.

Считыватель карт Diebold ActivEdge для банкоматов: поворот к лучшему?

Просто повернув карту на 90 градусов, Diebold стремится перевернуть преступный мир банкоматов с ног на голову.

Индустрия банкоматов долгое время работала над поиском непревзойденного решения проблемы скимминга карт. Поставщики внедрили технологии, основанные на джиттере карты, глушении сигнала, датчиках обнаружения поверхности, конструкции лицевой панели с защитой от несанкционированного доступа, и этот список можно продолжить.

Но, как сказал исполнительный вице-президент и директор по инновациям Diebold Inc. Фрэнк Натоли в телефонном разговоре с ATM Marketplace, «все они были преодолены один за другим — хорошие парни строят 10-футовую стену, а плохие — 11-футовую. -футовая лестница».

Тем не менее, Diebold считает, что новая технология считывания карт укорачивает лестницу на несколько ступеней. Во вторник компания представила ActiveEdge, кард-ридер, который не считывается ни одним из известных в настоящее время механизмов. В объявлении объясняется, почему:

ActivEdge подходит к скиммингу буквально с другой стороны, требуя, чтобы пользователи вставляли карты в считывающее устройство длинным краем, а не традиционным коротким краем.Смещая угол карты на 90 градусов, ActivEdge не позволяет всем современным скимминговым устройствам считывать всю магнитную полосу карты, устраняя возможность кражи данных карты устройствами.

Кроме того, зашифрованная связь с центральным процессором банкомата исключает возможность захвата и отслеживания данных мошенниками. И каждый считыватель связан с определенным банкоматом, что делает бессмысленным замену устройства ActivEdge другим считывателем карт.

Устройство также предотвращает захват карт с помощью запорной заслонки, аналогичной усиленной защите, разработанной производителями для банкомата.«[I] Если какое-либо вмешательство или давление, подобное этому, происходит с воротами, они посылают соответствующий сигнал тревоги, с которым мы можем справиться различными способами», — сказал Натоли.

Дэйв О’Рейли, главный технолог FTR Solutions, ирландской консалтинговой компании, которая специализируется на организации безопасности, управлении и проектировании для финансовой отрасли, имеет большой опыт работы с технологиями скимминга и антискимминга банкоматов.

«Мне нравится простота этой идеи, особенно если она предлагает экономически эффективную альтернативу другим технологиям защиты от скимминга», — написал он в электронном письме ATM Marketplace. «Просто вставив карту в слот боком, вы предотвратите определенные типы атак».

О’Рейли отметил, что современные скиммеры обычно требуют, чтобы магнитная полоса проходила над магнитной считывающей головкой скиммера, что было бы предотвращено устройством, которое он классифицировал как технологию «физических препятствий».

Тем не менее, сказал он, «мы склонны придерживаться подхода, согласно которому все технологии можно победить, пока мы не продемонстрируем, что они не могут».

О’Рейли сказал, что возможны определенные сценарии атаки, в зависимости от того, как кард-ридер интегрируется в остальную часть банкомата.«Было бы интересно посмотреть, как отреагирует криминальное сообщество, если технология получит широкое распространение», — написал он.

ActivEdge также поддерживает EMV. Стационарный считыватель чипов контактирует с картой так же, как и при любой транзакции EMV, в то время как считывающая головка перемещается вбок для сканирования магнитной полосы.

Обнадеживает то, что исследование удобства использования Diebold показало, что 95 процентов участников предпочли ActivEdge существующим считывателям из-за его повышенной безопасности и не возражали против изменения поведения вставки карты для более безопасных транзакций.

И в любом случае отрасль уже готовится к переобучению потребителей в отношении считывателей карт с чипом, так что это может быть лишь еще одним шагом в этом процессе.


Узнайте, как работает ActivEdge:


Некоторые развертыватели задаются вопросом, является ли технология антискимминга избыточной в мире EMV. Но пока карты продолжают иметь магнитную полосу, ответ будет отрицательным.

«EMV действительно помогает с тем, что мы бы назвали мошенничеством с выкупом», — сказал Натоли.«[Но] даже считыватель карт EMV, хотя он и не позволяет выкупать карты без чипа, все же может быть уязвим для кражи данных двух дорожек с магнитной полосой для использования в другом канале». Или в другом банкомате, не поддерживающем EMV, в любой точке мира.

Компания Diebold потратила много времени и усилий на то, чтобы спроектировать новый кард-ридер в минимально возможном корпусе, чтобы гарантировать, что он будет соответствовать подавляющему большинству существующих установок кард-ридеров, сказал Натоли, добавив, что компания намерена производить комплекты для модернизации. для дополнительных моделей в короткие сроки.

«Конечно, если бы вы были клиентом и позвонили с заказом, но вы еще не были охвачены, мы бы работали над тем, чтобы сделать это для вас приоритетным и обеспечить вас очень, очень быстро», — сказал он.

Компания не сообщает конкретной информации о ценах, но Натоли сказал, что стоимость считывателя сопоставима с премиальным комплектом для считывания карт и стоит примерно в три раза меньше, чем высококачественная антискимминговая установка.

«Итак, у нас есть нечто гораздо более экономичное, чем самые передовые технологии защиты от скимминга, и, очевидно, намного более эффективное», — сказал он.

Компания Diebold все еще рассматривает возможность предоставления лицензии на технологию другим поставщикам или, возможно, производства комплектов для нескольких поставщиков. Натоли сказал, что компания хочет принять решение, которое удовлетворит все заинтересованные стороны.

«Мы определенно хотим улучшить безопасность банкоматов и каналов самообслуживания», — сказал он. «Поэтому в конечном итоге мы хотим принять решение, которое с точки зрения бизнеса будет справедливым по отношению к Diebold, но также убедиться, что мы делаем все возможное для продвижения безопасности отрасли, потому что это в наших интересах, это в интересах потребителей. наилучшие интересы, это правильно.»

Преступники неизбежно будут пытаться найти способы обойти технологию ActivEdge. Вопрос в том, добьются ли они успеха и сколько времени это может занять.

О’Рейли сказал, что новая технология Diebold

«Трудно сказать, сколько времени потребуется преступникам, чтобы понять, как победить систему, — сказал он.

Похожие записи

Вам будет интересно

Где сделать больничный: Оформить больничный лист на дому официально

Ди генерального директора ооо: ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ ГЕНЕРАЛЬНОГО ДИРЕКТОРА скачать образец бесплатно

Добавить комментарий

Комментарий добавить легко