Ante el impulso que han cobrado las tecnologías NFC y RFID, que permiten los pagos sin contacto, nuevas formas de fraude que capturan la información de las tarjetas con tecnología RFID, o realizan transacciones sin autorización, han sido utilizadas por los ciberdelincuentes.
Según explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, “las tecnologías RFID (Radiofrecuency Identification, o identificación por radiofrecuencia) y NFC (Near Field Communication, o comunicación de campo cercano) se han vuelto comunes en la vida diaria al permitir la comunicación inalámbrica entre dispositivos y facilitar así procesos de pagos, el seguimiento de productos y los controles de acceso. Del mismo modo, los dispositivos de lectura NFC se están utilizando cada vez más para llevar a cabo distintos tipos de robo por lo que es importante utilizar medidas de protección para evitar que los delincuentes obtengan acceso a los datos personales sin conocimiento”.
RFID constituye la fundación para el reconocimiento sin contacto, dado que emplea ondas de radio para intercambiar información entre un aparato lector y una etiqueta o tarjeta que contiene un chip RFID. Este procedimiento ocurre sin que sea necesario un contacto físico, aunque sí requiere proximidad. Existen dos categorías principales: el RFID pasivo, que carece de batería propia y se activa exclusivamente por la energía de la señal de radio emitida por el lector, utilizado frecuentemente en tarjetas de transporte, etiquetas de productos y documentos identificativos. Por otro lado, está el RFID activo, que tiene una batería integrada y permite la transmisión de señales a distancias mayores. Este último se utiliza más a menudo para el seguimiento de mercancías, dispositivos de seguridad e incluso automóviles.
Por su parte, NFC es una versión más avanzada de RFID que facilita la interacción de dos vías entre aparatos. A diferencia de RFID, que solo permite la transferencia de información en una única dirección (desde el lector hacia la etiqueta), NFC permite el intercambio de datos entre dos dispositivos, como teléfonos móviles o tarjetas de crédito. Esta tecnología es comúnmente empleada en pagos sin contacto y en la transferencia de información. La mayor ventaja de NFC radica en su conveniencia, ya que posibilita pagos ágiles sin la necesidad de escribir contraseñas y simplifica la experiencia tanto para los usuarios como para las empresas.
“Ambos métodos utilizan la misma tecnología NFC, pero la principal diferencia radica en el medio (tarjeta física frente a dispositivo móvil) y las capas adicionales de seguridad que los dispositivos móviles suelen ofrecer. Si bien la mayoría de los fraudes NFC/RFID requieren un acceso cercano a la víctima, ya que la distancia de lectura suele ser muy corta, es importante prestar atención a los entornos en los que se encuentra”, explica el experto de ESET.
Existen dispositivos que facilitan el skimming, un tipo de estafa donde los criminales replican la información de las tarjetas de crédito o débito de sus víctimas y, en ciertas ocasiones, llevan a cabo operaciones utilizando esos datos. Después de obtener la información, es necesario un paso extra como la duplicación de tarjetas o el empleo de datos sustraídos para efectuar fraudes en línea.
Desde ESET entregan consejos simples y eficaces para resguardar los datos contra ataques de NFC y RFID:
- Establecer límites de pago bajos: Al fijar umbrales de pagos sin contacto bajos en una tarjeta de crédito o débito, se puede limitar el perjuicio. Al disminuir el límite de las transacciones, si un criminal consigue obtener la información, el efecto en las finanzas será considerablemente reducido.
- Autenticación biométrica o PIN: Esta protección impide que alguien efectúe transacciones sin permiso, aun si tiene acceso al dispositivo. Es fundamental activar y emplear métodos de verificación, como el reconocimiento facial o la huella dactilar, para resguardar los pagos sin contacto.
- Uso de tokenización: Las billeteras digitales emplean un método conocido como tokenización, que sustituye la información auténtica de una tarjeta por un número virtual (token) específico para cada operación. Esto se asegura de que los datos de la tarjeta no se revelen, incluso si la información es capturada. Es recomendable optar por billeteras digitales que utilicen tokenización para mejorar la protección de los pagos y resguardar su información financiera.
- Desactivar la función de pago sin contacto (si es posible), y desactivar NFC en tu dispositivo: A pesar de que las tarjetas sin contacto ofrecen gran comodidad, hay personas que optan por deshabilitar la función de pago sin contacto por motivos de seguridad. Si la institución financiera lo permite, piensa en desactivar de forma temporal la opción de pago sin contacto, particularmente si no se utiliza a menudo.
- Asegurar los dispositivos: Emplear contraseñas robustas, un diseño de desbloqueo o la identificación facial para complicar las acciones de los criminales. A medida que aumentes las barreras de seguridad, más complicado resultará para un ladrón acceder a la información.
- Mantener los dispositivos actualizados: De esta manera, se resguardan frente a nuevas vulnerabilidades de seguridad, dado que las mejoras del sistema frecuentemente traen soluciones para debilidades de seguridad, que podrían ser explotadas.
- Monitorear las transacciones: De este modo, es posible identificar de manera ágil cualquier comportamiento irregular, reconocer cobros no permitidos y actuar de forma inmediata, como contactar al banco o inhabilitar la tarjeta.
- Usar bloqueadores de RFID: Aunque no todos poseen la misma eficacia y ciertos dispositivos NFC de gama alta pueden permearlos, este tipo de funda puede contribuir a reducir el riesgo y complicar que los lectores RFID/NFC obtengan datos sin permiso.
“Si bien las tecnologías NFC y RFID son bastante convenientes, también tienen vulnerabilidades que los delincuentes han aprovechado para el robo sin contacto. Mediante el uso de dispositivos portátiles de lectura RFID/NFC, los delincuentes pueden capturar información de tarjetas o documentos que tienen chips RFID sin que la víctima se dé cuenta. Estos dispositivos son pequeños y discretos, lo que permite leer los datos de forma rápida y sin necesidad de contacto físico. Mantenerse al tanto de las novedades e implementar medidas de protección es una tarea esencial para que nuestros equipos y datos estén seguros”, finaliza Camilo Gutiérrez Amaya, de ESET.