Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    1 день тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    2 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    3 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    4 дні тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    11 місяців тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    3 місяці тому
    Останні новини
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 години тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 години тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    1 день тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    3 місяці тому
    Останні новини
    Когнітивна війна: головна загроза XXI століття
    1 день тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    2 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
    Чому Telegram-канали небезпечні як джерело новин і як повернути контроль над інформацією
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Шахрайство через безконтактні платежі: як захистити свої гроші
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Шахрайство через безконтактні платежі: як захистити свої гроші

Шахрайство через безконтактні платежі: як захистити свої гроші

Кібербезпека
3 місяці тому
Поширити
7 хв. читання
Шахрайство через безконтактні платежі: як захистити свої гроші

Безконтактні платежі через мобільний гаманець чи картку стали зручним способом оплати покупок. Однак саме ця зручність створює нові ризики для користувачів. Останнім часом набуло поширення шахрайство, відоме як «примарне торкання» (ghost tapping) — злочинці можуть списати кошти з вашої картки або платіжного методу без вашого відома.

Зміст
  • Механізм шахрайства
  • Складність виконання атаки
  • Небезпека фальшивих продавців
  • Ознаки можливого шахрайства
  • Як розпізнати шахрайство
  • П’ять способів захисту
  • Висновок

Механізм шахрайства

«Примарне торкання означає спроби злочинців ініціювати несанкціонований безконтактний платіж без відома жертви», — пояснює Шейн Барні, керівник служби інформаційної безпеки компанії Keeper Security. «Технологія tap-to-pay використовує Near Field Communication (NFC), яка потребує дуже близької відстані до картки чи пристрою. Хоча ця технологія за своєю суттю безпечна, зловмисники намагаються використовувати моменти, коли люди відволікаються — наприклад, у людних громадських місцях».

Шахрайство може бути спрямоване як на мобільні гаманці (Apple Wallet, Google Wallet), так і на звичайні безконтактні платіжні картки. Зазвичай ця технологія забезпечує зручну оплату широкого спектра товарів — від проїзних квитків до продуктів, палива та одягу. Багато власників малого бізнесу та продавців використовують портативні пристрої для прийому безконтактних платежів.

Шахрайство зазвичай відбувається у три етапи:

- Advertisement -

Наближення до жертви. Озброївшись NFC-зчитувачем (який легко придбати в будь-якому інтернет-магазині), шахрай максимально наближається до потенційної жертви — іноді штовхає її або стоїть впритул у натовпі.

Ініціювання транзакції. Якщо платіжна картка жертви лежить незахищеною в сумці чи кишені, шахрай може спробувати ініціювати безконтактний платіж за допомогою зчитувача.

Обробка списання. Навіть переглядаючи свої транзакції, жертви можуть не помітити списання, особливо якщо шахрай тримає суму на низькому рівні.

Складність виконання атаки

Наскільки складно здійснити таке шахрайство? Фактичне виконання є найскладнішою частиною. Шахрай повинен залишатися достатньо близько до жертви, щоб ініціювати відповідь від картки, при цьому залишаючись непоміченим. Саме тому такі шахрайства часто трапляються у людних місцях або в умовах, де зловмисник може видавати себе за законного продавця.

Хоча під загрозою можуть опинитися як фізичні платіжні картки, так і мобільні телефони, сучасні методи захисту розроблені для запобігання крадіжці конфіденційної платіжної інформації. Сьогоднішні безконтактні платіжні картки стандарту EMV (Europay, Mastercard та Visa) захищають від крадіжки номерів карток, CVV-кодів та інших даних.

Смартфони є навіть безпечнішими за фізичні платіжні картки. Apple Wallet та Google Wallet включають біометричну автентифікацію на рівні пристрою, зберігають токени замість номерів карток і покладаються на вбудований апаратний захист. Оскільки транзакція вимагає Face ID, Touch ID або PIN-коду, примарне торкання смартфона фактично неможливе, зазначає Барні.

Небезпека фальшивих продавців

Хоча крадіжка через NFC є складнішою, ніж багато хто думає, зловмисники продовжують спроби через низький поріг входу. Якщо технічні труднощі високі, чому примарне торкання залишається загрозою? Справа в тому, що зловмисникам не обов’язково підкрадатися до вас — соціальна інженерія працює набагато ефективніше.

«Успішні шахрайства часто покладаються на соціальну інженерію, а не на справжню бездротову крадіжку», — каже Барні. «Найефективніший метод, який використовують злочинці, — видавати себе за законного продавця, наприклад, біля тимчасового кіоску чи вуличної точки, і переконати когось торкнутися карткою до шахрайського зчитувача. У таких сценаріях жертва санкціонує списання, оскільки зловмисник створив правдоподібне фізичне середовище».

- Advertisement -

У нещодавньому попередженні про шахрайство Бюро кращого бізнесу (Better Business Bureau) розкрило деякі хитрощі, які використовують шахраї.

Ознаки можливого шахрайства

Наближення до вас у людних громадських місцях. Шахрай може штовхнути вас, таємно списуючи кошти з вашого телефону чи кредитної картки з підтримкою безконтактних платежів.

Недобросовісний або фальшивий продавець. Безконтактна оплата популярна на ринках, фестивалях, конвенціях та інших заходах. За такої активності шахрай може непомітно встановити стіл або кіоск і стягнути з вас надмірну суму за товар, який може бути неякісним або фальшивим.

Благодійні шахрайства. Особа, яка стверджує, що приймає пожертви на благодійність, може списати з вашої картки чи мобільного гаманця набагато більшу суму, ніж ви очікуєте.

Поспіх у процесі оплати. Шахраї розраховують на те, що ви поспішаєте або відволікаєтеся. У такому випадку ви можете схвалити транзакцію, не перевіривши назву компанії або суму списання.

Як розпізнати шахрайство

Банківські сповіщення про невеликі списання. Шахраї іноді спочатку списують невелику суму, щоб перевірити, чи спрацює схема. Якщо так, вони можуть збільшити суми.

Відсутність підтвердження суми списання. Будьте обережні, якщо продавець стягує плату через безконтактну оплату, але не хоче показати вам загальну суму або запропонувати чек.

Підозрілі списання. Слідкуйте за підозрілими списаннями після перебування у людному місці, такому як ринок, фестиваль або транзитна станція.

- Advertisement -

П’ять способів захисту

Використовуйте RFID-захист. Коли ви не користуєтеся телефоном, тримайте його в гаманці або чохлі з блокуванням RFID, щоб запобігти доступу до NFC-сигналу.

Підтверджуйте деталі платежу. Перед торканням телефоном або карткою перевіряйте ім’я продавця та суму, відображену на екрані зчитувача.

Налаштуйте сповіщення про транзакції. Підпишіться на отримання сповіщень у реальному часі від свого банку про кожне списання.

Ретельно перевіряйте банківські та кредитні рахунки. Регулярно переглядайте списання з банківських та кредитних карток, щоб виявити будь-які ознаки шахрайства.

Обмежте використання безконтактної оплати. Якщо ви остерігаєтеся використовувати безконтактну оплату в незвичному або потенційно ризикованому сценарії, розгляньте можливість використання звичайного способу оплати — через зчитування магнітної смуги або чіп картки.

Можна зробити так: у застосунках Монобанку чи ПриватБанку є налаштування безконтактних платежів — їх легко тимчасово вимкнути перед поїздкою в людне місце й так само просто знову увімкнути, коли буде потрібно.

img 5985
Приватбанк
img 5984
Монобанк

Висновок

Попри теоретичну можливість шахрайства з примарним торканням, сучасні технології безконтактних платежів залишаються надійними завдяки багаторівневим системам захисту. Особливо це стосується смартфонів з біометричною автентифікацією, які практично неможливо скомпрометувати таким способом. Основна загроза походить не від технічних вразливостей, а від соціальної інженерії — коли шахраї видають себе за законних продавців.

Пильність при здійсненні платежів, регулярний моніторинг банківських рахунків та використання додаткових засобів захисту допоможуть мінімізувати ризики та зберегти ваші фінанси в безпеці.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:NFCплатіжна безпекацифровий гаманецьшахрайство
ДЖЕРЕЛО:ZDNET
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ
Наступна стаття Ваші дані в даркнеті: як захистити себе від витоку інформації Ваші дані в даркнеті: як захистити себе від витоку інформації
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
3 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
2 години тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
3 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
5 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
2 дні тому

Рекомендуємо

Чому шахраї телефонують і мовчать — і як реагувати безпечно
Кібербезпека

Чому шахраї телефонують і мовчать — і як реагувати безпечно

2 дні тому
Шахрайство з посилками: нова загроза для українських покупців
Кібербезпека

Шахрайство з посилками: нова загроза для українських покупців

2 тижні тому
ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися
Кібербезпека

ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися

2 тижні тому
Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів
Кібербезпека

Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?