• Accueil
  • Info
  • Publicité
  • Privacy & Policy
  • Nous Contacter
No Result
View All Result
Technique de pointe
  • Actualité
  • Technologies
  • Jeu vidéo
  • Mobile
  • Astuces
  • HTML5 / CSS
  • Java Script
  • PHP
  • Article Sponsorisé
  • Astuces
  • Jeu vidéo
  • Nous Contacter
MYCAMER
  • Actualité
  • Mobile
  • Jeu vidéo
    Ce jeu vidéo populaire rend hommage à feu YouTuber Technoblade

    Ce jeu vidéo populaire rend hommage à feu YouTuber Technoblade

    Les meilleures sirènes de jeux vidéo

    Les meilleures sirènes de jeux vidéo

    10 séries de jeux vidéo qui ont encore besoin d’adaptations animées

    10 séries de jeux vidéo qui ont encore besoin d’adaptations animées

    5 personnages de jeux vidéo avec des accents gallois qui ne viennent pas d’Elden Ring

    5 personnages de jeux vidéo avec des accents gallois qui ne viennent pas d’Elden Ring

    Je fête le Tour de France en faisant du vélo dans les jeux

    Je fête le Tour de France en faisant du vélo dans les jeux

    Les chats sont meilleurs que les chiens (en tant que protagonistes de jeux vidéo)

    Les chats sont meilleurs que les chiens (en tant que protagonistes de jeux vidéo)

    Bangor’s Gamenetics apporte de la créativité aux contrôleurs de jeux vidéo

    Bangor’s Gamenetics apporte de la créativité aux contrôleurs de jeux vidéo

    Dwayne Johnson fait la promotion du jeu vidéo “DC League of Super-Pets”

    Dwayne Johnson fait la promotion du jeu vidéo “DC League of Super-Pets”

    Pourquoi les joueurs sont ravis de la renaissance de FF7, mais pas du remake de The Last of Us

    Pourquoi les joueurs sont ravis de la renaissance de FF7, mais pas du remake de The Last of Us

  • Developpement web
    • All
    • Language HTML5
    C’est officiel, ce sont les langages de programmation les plus populaires (et les plus lucratifs) en ce moment

    C’est officiel, ce sont les langages de programmation les plus populaires (et les plus lucratifs) en ce moment

    Nouveau FTP susceptible de déployer CSS

    Nouveau FTP susceptible de déployer CSS

    Infineon acquiert NoBug en Roumanie et en Serbie

    Infineon acquiert NoBug en Roumanie et en Serbie

    MISE À JOUR: La police identifie un homme retrouvé abattu dans un camion sur Ringgold Road

    MISE À JOUR: La police identifie un homme retrouvé abattu dans un camion sur Ringgold Road

    Un groupe de soutien donne pour aider au confort des patients atteints de cancer

    Un groupe de soutien donne pour aider au confort des patients atteints de cancer

    Repêchage de la LNH: Lane Hutson et Jack Devine en tête d’affiche de la catégorie des espoirs élevés à Chicago

    Repêchage de la LNH: Lane Hutson et Jack Devine en tête d’affiche de la catégorie des espoirs élevés à Chicago

    La Juventus “veut” un accord d’échange Werner-De Ligt, la “nouvelle offre” de Barcelone pour Raphinha, Chelsea “cible” Kimpembe – News 24

    La Juventus “veut” un accord d’échange Werner-De Ligt, la “nouvelle offre” de Barcelone pour Raphinha, Chelsea “cible” Kimpembe – News 24

    CSS Founder : Top entreprise de conception de sites Web à Bangalore

    CSS Founder : Top entreprise de conception de sites Web à Bangalore

    Un homme accusé d’homicide suite à une épave causée par un excès de vitesse sur le boulevard Wilma Rudolph

    Un homme accusé d’homicide suite à une épave causée par un excès de vitesse sur le boulevard Wilma Rudolph

  • Astuces
    WP Engine acquiert la société derrière ACF, WP Migrate & Better Search and Replace

    WP Engine acquiert la société derrière ACF, WP Migrate & Better Search and Replace

    Meilleure adresse e-mail professionnelle gratuite en 2022 : les meilleurs choix pour vous

    Meilleure adresse e-mail professionnelle gratuite en 2022 : les meilleurs choix pour vous

    WordPress Jetpack est désormais disponible en six plugins

    WordPress Jetpack est désormais disponible en six plugins

    7 choses à faire avant de changer votre thème WordPress

    7 choses à faire avant de changer votre thème WordPress

    Comment créer un site Web en 5 étapes

    Comment créer un site Web en 5 étapes

    Les 5 meilleurs outils SEO pour booster votre classement

    Les 5 meilleurs outils SEO pour booster votre classement

    La mise à jour du plugin Yoast WordPress provoque des erreurs fatales

    La mise à jour du plugin Yoast WordPress provoque des erreurs fatales

    Autowriterpro utilise l’IA pour générer de nouveaux articles pour 40 $

    Autowriterpro utilise l’IA pour générer de nouveaux articles pour 40 $

    WordPress révèle son option de création de site Web la plus abordable à ce jour

    WordPress révèle son option de création de site Web la plus abordable à ce jour

  • Nous contacter
No Result
View All Result
MYCAMER
No Result
View All Result
ADVERTISEMENT
Home Mobile

Qui est dans votre portefeuille ? Explorer la sécurité des portefeuilles mobiles

Caleb by Caleb
octobre 26, 2021
in Mobile
0 0
0
Qui est dans votre portefeuille ?  Explorer la sécurité des portefeuilles mobiles
333
SHARES
2k
VIEWS
Share on FacebookShare on TwitterRedditLinkedin


L’essor des applications de portefeuille mobile comme Apple Pay, Google Pay et Samsung Pay a permis aux propriétaires de smartphones de payer plus facilement des biens et des services sans toucher à un terminal de paiement. Mais comme les chercheurs l’ont découvert, certaines incohérences pourraient permettre aux cybercriminels de commettre plus facilement des fraudes sur des appareils volés.

Tim Yunusov, expert senior chez Positive Technologies, affirme que ces incohérences existent spécifiquement dans les paiements sans contact pour les transports publics, comme on le voit dans les principaux systèmes de transport en commun dans des endroits tels que New York et Londres. Yunusov et son équipe de recherche ont pu frauder des appareils, en utilisant des magasins du monde entier, sans que les téléphones ne quittent jamais les poches de leurs propriétaires.

L’équipe explore différents aspects de la sécurité des paiements mobiles depuis des années, mais leur objectif pour cette recherche était de déterminer s’il est possible d’effectuer des paiements sur un téléphone s’il est volé ou perdu, puis récupéré par un fraudeur. Il y a deux ans, alors qu’ils recherchaient des cartes Visa et examinaient de près Google Pay, c’était le seul portefeuille mobile qui permettait le paiement sur des appareils verrouillés, dit Yunusov. Tout le reste nécessitait un code PIN ou une empreinte digitale.

Au cours des deux dernières années, cependant, beaucoup de choses ont changé. L’un des facteurs a été l’utilisation de smartphones pour payer les transports en commun car, comme il le souligne, il n’est pas pratique pour chaque passager de déverrouiller son téléphone avant de passer la barrière. Apple et Samsung ont introduit un système de transport dans lequel les gens n’avaient pas besoin de déverrouiller leur téléphone pour payer un système de transport public.

Cela a rendu Yunusov curieux. Serait-il possible de contourner les mécanismes de sécurité et d’utiliser cette fonctionnalité à des fins frauduleuses ? Les fournisseurs de portefeuilles mobiles prétendent protéger les titulaires de cartes et leurs informations de paiement car ils ne divulguent pas les informations de la carte d’origine, mais il se demande s’il existe un moyen de contourner leurs mesures de protection.

Son intérêt est aggravé par la popularité de la fraude perdue et volée, qui, selon lui, est l’un des types de fraude les plus populaires affectant les cartes de paiement modernes. Dans ces attaques, lorsque les gens perdent un téléphone ou une carte, il y a un vide lorsque la carte n’est pas encore bloquée pendant laquelle les fraudeurs peuvent acheter des biens et des services. Les cartes sans contact et les portefeuilles mobiles EMV modernes, ainsi que leurs prédécesseurs, ne permettent pas de cloner une carte de paiement, ce qui incite les attaquants à les voler.

“Par conséquent, l’objectif principal des fraudeurs serait probablement d’utiliser des appareils ou des cartes volés pour frauder les paiements”, a déclaré Yunusov.

Piratage dans le métro
Mener la recherche « était une sorte de voyage », dit-il. Normalement, l’équipe achète les appareils dont elle a besoin pour faire ses recherches et fait son travail à la maison ou au bureau. Dans ce cas, parce qu’il recherchait des paiements sans contact pour les transports publics, ses recherches l’ont amené à la station de métro de Londres.

“Pour effectuer la plupart des contrôles, je devais personnellement me rendre dans le métro de Londres pratiquement tous les jours, en essayant de collecter toutes les données et de trouver un moyen de contourner les mécanismes de sécurité mis en œuvre dans Apple et Samsung Pay afin de trouver une réponse. à la question », dit-il.

Six mois à un an plus tard, l’équipe a découvert des incohérences dans les paiements sans contact pour les transports publics, ce qui a conduit à une fraude potentielle sur les téléphones portables perdus ou volés. Leurs conclusions concernent spécifiquement Apple et Samsung ; Google Pay n’a pas encore de schéma de transport spécifique.

Yunusov partagera plus de détails sur le processus dans un prochain Conférence Black Hat Europe, “Remettez dans votre poche sans que vous vous en aperceviez : état actuel de la sécurité des portefeuilles mobiles.” L’objectif, dit-il, est de mettre en évidence certains problèmes liés aux paiements sans contact dans l’espoir d’améliorer leur sécurité.

Pour ceux qui utilisent des portefeuilles mobiles, Yunusov conseille de verrouiller toutes les cartes qui y sont attachées dès qu’ils réalisent que leur téléphone est perdu ou volé. Gardez un œil sur ce qui se passe dans les notifications et les transactions et restez vigilant en cas d’activité suspecte.

L’essor des applications de portefeuille mobile comme Apple Pay, Google Pay et Samsung Pay a permis aux propriétaires de smartphones de payer plus facilement des biens et des services sans toucher à un terminal de paiement. Mais comme les chercheurs l’ont découvert, certaines incohérences pourraient permettre aux cybercriminels de commettre plus facilement des fraudes sur des appareils volés.

Tim Yunusov, expert senior chez Positive Technologies, affirme que ces incohérences existent spécifiquement dans les paiements sans contact pour les transports publics, comme on le voit dans les principaux systèmes de transport en commun dans des endroits tels que New York et Londres. Yunusov et son équipe de recherche ont pu frauder des appareils, en utilisant des magasins du monde entier, sans que les téléphones ne quittent jamais les poches de leurs propriétaires.

L’équipe explore différents aspects de la sécurité des paiements mobiles depuis des années, mais leur objectif pour cette recherche était de déterminer s’il est possible d’effectuer des paiements sur un téléphone s’il est volé ou perdu, puis récupéré par un fraudeur. Il y a deux ans, alors qu’ils recherchaient des cartes Visa et examinaient de près Google Pay, c’était le seul portefeuille mobile qui permettait le paiement sur des appareils verrouillés, dit Yunusov. Tout le reste nécessitait un code PIN ou une empreinte digitale.

Au cours des deux dernières années, cependant, beaucoup de choses ont changé. L’un des facteurs a été l’utilisation de smartphones pour payer les transports en commun car, comme il le souligne, il n’est pas pratique pour chaque passager de déverrouiller son téléphone avant de passer la barrière. Apple et Samsung ont introduit un système de transport dans lequel les gens n’avaient pas besoin de déverrouiller leur téléphone pour payer un système de transport public.

Cela a rendu Yunusov curieux. Serait-il possible de contourner les mécanismes de sécurité et d’utiliser cette fonctionnalité à des fins frauduleuses ? Les fournisseurs de portefeuilles mobiles prétendent protéger les titulaires de cartes et leurs informations de paiement car ils ne divulguent pas les informations de la carte d’origine, mais il se demande s’il existe un moyen de contourner leurs mesures de protection.

Son intérêt est aggravé par la popularité de la fraude perdue et volée, qui, selon lui, est l’un des types de fraude les plus populaires affectant les cartes de paiement modernes. Dans ces attaques, lorsque les gens perdent un téléphone ou une carte, il y a un vide lorsque la carte n’est pas encore bloquée pendant laquelle les fraudeurs peuvent acheter des biens et des services. Les cartes sans contact et les portefeuilles mobiles EMV modernes, ainsi que leurs prédécesseurs, ne permettent pas de cloner une carte de paiement, ce qui incite les attaquants à les voler.

“Par conséquent, l’objectif principal des fraudeurs serait probablement d’utiliser des appareils ou des cartes volés pour frauder les paiements”, a déclaré Yunusov.

Piratage dans le métro
Mener la recherche « était une sorte de voyage », dit-il. Normalement, l’équipe achète les appareils dont elle a besoin pour faire ses recherches et fait son travail à la maison ou au bureau. Dans ce cas, parce qu’il recherchait des paiements sans contact pour les transports publics, ses recherches l’ont amené à la station de métro de Londres.

“Pour effectuer la plupart des contrôles, je devais personnellement me rendre dans le métro de Londres pratiquement tous les jours, en essayant de collecter toutes les données et de trouver un moyen de contourner les mécanismes de sécurité mis en œuvre dans Apple et Samsung Pay afin de trouver une réponse. à la question », dit-il.

Six mois à un an plus tard, l’équipe a découvert des incohérences dans les paiements sans contact pour les transports publics, ce qui a conduit à une fraude potentielle sur les téléphones portables perdus ou volés. Leurs conclusions concernent spécifiquement Apple et Samsung ; Google Pay n’a pas encore de schéma de transport spécifique.

Yunusov partagera plus de détails sur le processus dans un prochain Conférence Black Hat Europe, “Remettez dans votre poche sans que vous vous en aperceviez : état actuel de la sécurité des portefeuilles mobiles.” L’objectif, dit-il, est de mettre en évidence certains problèmes liés aux paiements sans contact dans l’espoir d’améliorer leur sécurité.

Pour ceux qui utilisent des portefeuilles mobiles, Yunusov conseille de verrouiller toutes les cartes qui y sont attachées dès qu’ils réalisent que leur téléphone est perdu ou volé. Gardez un œil sur ce qui se passe dans les notifications et les transactions et restez vigilant en cas d’activité suspecte.

— to www.darkreading.com

Get real time update about this post categories directly on your device, subscribe now.

Unsubscribe
Caleb

Caleb

Stay Connected

  • 85.9k Followers
  • 172k Subscribers

Articles populaires

  • 10 problèmes courants de l’iPhone 13 et comment les résoudre

    10 problèmes courants de l’iPhone 13 et comment les résoudre

    4053 shares
    Share 1621 Tweet 1013
  • Comment installer phpMyAdmin sur Debian 11 Bullseye (Apache)

    1083 shares
    Share 433 Tweet 271
  • 2 façons d’installer le serveur LAMP sur Ubuntu 22.04 | 20.04

    460 shares
    Share 184 Tweet 115
  • Battle.net s’est remis d’une attaque DDoS, selon Blizzard

    579 shares
    Share 232 Tweet 145
  • Comment réparer le décalage d’Instagram sur iPhone et Android

    479 shares
    Share 192 Tweet 120

Follow Our Page

Follow Us

    Go to the Customizer > JNews : Social, Like & View > Instagram Feed Setting, to connect your Instagram account.
Facebook Twitter Youtube Vimeo Instagram

We bring you the best Premium WordPress Themes that perfect for news, magazine, personal blog, etc. Check our landing page for details.

Category

  • Actualité
  • Article Sponsorisé
  • Astuces
  • Jeu vidéo
  • Language HTML5
  • Mobile
  • portrait
  • Technologies

Recent News

WP Engine acquiert la société derrière ACF, WP Migrate & Better Search and Replace

WP Engine acquiert la société derrière ACF, WP Migrate & Better Search and Replace

juillet 5, 2022
Perspectives du marché des chargeurs de téléphones portables 2022 et segmentation par principaux acteurs clés – Samsung, Rayovac, PNY, Mipow – Britanniques au Kenya

Perspectives du marché des chargeurs de téléphones portables 2022 et segmentation par principaux acteurs clés – Samsung, Rayovac, PNY, Mipow – Britanniques au Kenya

juillet 5, 2022

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • Actualité
  • Mobile
  • Jeu vidéo
  • Developpement web
  • Astuces
  • Nous contacter

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Sign In with Facebook
Sign In with Google
OR

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
fr French
ar Arabiczh-CN Chinese (Simplified)en Englishfr Frenchde Germanit Italianru Russianes Spanish

Add New Playlist

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.