Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    15 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    19 години тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Чим замінити Google: Топ альтернативних сервісів
    Чим замінити Google: Топ альтернативних сервісів
    8 місяців тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    3 тижні тому
    Останні новини
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
    Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    8 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    1 день тому
    4 нових темних патерни у Windows 11 у 2025 році
    2 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    11 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    1 тиждень тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Шахрайство через безконтактні платежі: як захистити свої гроші
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Шахрайство через безконтактні платежі: як захистити свої гроші

Шахрайство через безконтактні платежі: як захистити свої гроші

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
2 тижні тому
Поширити
7 хв. читання
Шахрайство через безконтактні платежі: як захистити свої гроші

Безконтактні платежі через мобільний гаманець чи картку стали зручним способом оплати покупок. Однак саме ця зручність створює нові ризики для користувачів. Останнім часом набуло поширення шахрайство, відоме як «примарне торкання» (ghost tapping) — злочинці можуть списати кошти з вашої картки або платіжного методу без вашого відома.

Зміст
  • Механізм шахрайства
  • Складність виконання атаки
  • Небезпека фальшивих продавців
  • Ознаки можливого шахрайства
  • Як розпізнати шахрайство
  • П’ять способів захисту
  • Висновок

Механізм шахрайства

«Примарне торкання означає спроби злочинців ініціювати несанкціонований безконтактний платіж без відома жертви», — пояснює Шейн Барні, керівник служби інформаційної безпеки компанії Keeper Security. «Технологія tap-to-pay використовує Near Field Communication (NFC), яка потребує дуже близької відстані до картки чи пристрою. Хоча ця технологія за своєю суттю безпечна, зловмисники намагаються використовувати моменти, коли люди відволікаються — наприклад, у людних громадських місцях».

Шахрайство може бути спрямоване як на мобільні гаманці (Apple Wallet, Google Wallet), так і на звичайні безконтактні платіжні картки. Зазвичай ця технологія забезпечує зручну оплату широкого спектра товарів — від проїзних квитків до продуктів, палива та одягу. Багато власників малого бізнесу та продавців використовують портативні пристрої для прийому безконтактних платежів.

Шахрайство зазвичай відбувається у три етапи:

- Advertisement -

Наближення до жертви. Озброївшись NFC-зчитувачем (який легко придбати в будь-якому інтернет-магазині), шахрай максимально наближається до потенційної жертви — іноді штовхає її або стоїть впритул у натовпі.

Ініціювання транзакції. Якщо платіжна картка жертви лежить незахищеною в сумці чи кишені, шахрай може спробувати ініціювати безконтактний платіж за допомогою зчитувача.

Обробка списання. Навіть переглядаючи свої транзакції, жертви можуть не помітити списання, особливо якщо шахрай тримає суму на низькому рівні.

Складність виконання атаки

Наскільки складно здійснити таке шахрайство? Фактичне виконання є найскладнішою частиною. Шахрай повинен залишатися достатньо близько до жертви, щоб ініціювати відповідь від картки, при цьому залишаючись непоміченим. Саме тому такі шахрайства часто трапляються у людних місцях або в умовах, де зловмисник може видавати себе за законного продавця.

Хоча під загрозою можуть опинитися як фізичні платіжні картки, так і мобільні телефони, сучасні методи захисту розроблені для запобігання крадіжці конфіденційної платіжної інформації. Сьогоднішні безконтактні платіжні картки стандарту EMV (Europay, Mastercard та Visa) захищають від крадіжки номерів карток, CVV-кодів та інших даних.

Смартфони є навіть безпечнішими за фізичні платіжні картки. Apple Wallet та Google Wallet включають біометричну автентифікацію на рівні пристрою, зберігають токени замість номерів карток і покладаються на вбудований апаратний захист. Оскільки транзакція вимагає Face ID, Touch ID або PIN-коду, примарне торкання смартфона фактично неможливе, зазначає Барні.

Небезпека фальшивих продавців

Хоча крадіжка через NFC є складнішою, ніж багато хто думає, зловмисники продовжують спроби через низький поріг входу. Якщо технічні труднощі високі, чому примарне торкання залишається загрозою? Справа в тому, що зловмисникам не обов’язково підкрадатися до вас — соціальна інженерія працює набагато ефективніше.

«Успішні шахрайства часто покладаються на соціальну інженерію, а не на справжню бездротову крадіжку», — каже Барні. «Найефективніший метод, який використовують злочинці, — видавати себе за законного продавця, наприклад, біля тимчасового кіоску чи вуличної точки, і переконати когось торкнутися карткою до шахрайського зчитувача. У таких сценаріях жертва санкціонує списання, оскільки зловмисник створив правдоподібне фізичне середовище».

- Advertisement -

У нещодавньому попередженні про шахрайство Бюро кращого бізнесу (Better Business Bureau) розкрило деякі хитрощі, які використовують шахраї.

Ознаки можливого шахрайства

Наближення до вас у людних громадських місцях. Шахрай може штовхнути вас, таємно списуючи кошти з вашого телефону чи кредитної картки з підтримкою безконтактних платежів.

Недобросовісний або фальшивий продавець. Безконтактна оплата популярна на ринках, фестивалях, конвенціях та інших заходах. За такої активності шахрай може непомітно встановити стіл або кіоск і стягнути з вас надмірну суму за товар, який може бути неякісним або фальшивим.

Благодійні шахрайства. Особа, яка стверджує, що приймає пожертви на благодійність, може списати з вашої картки чи мобільного гаманця набагато більшу суму, ніж ви очікуєте.

Поспіх у процесі оплати. Шахраї розраховують на те, що ви поспішаєте або відволікаєтеся. У такому випадку ви можете схвалити транзакцію, не перевіривши назву компанії або суму списання.

Як розпізнати шахрайство

Банківські сповіщення про невеликі списання. Шахраї іноді спочатку списують невелику суму, щоб перевірити, чи спрацює схема. Якщо так, вони можуть збільшити суми.

Відсутність підтвердження суми списання. Будьте обережні, якщо продавець стягує плату через безконтактну оплату, але не хоче показати вам загальну суму або запропонувати чек.

Підозрілі списання. Слідкуйте за підозрілими списаннями після перебування у людному місці, такому як ринок, фестиваль або транзитна станція.

- Advertisement -

П’ять способів захисту

Використовуйте RFID-захист. Коли ви не користуєтеся телефоном, тримайте його в гаманці або чохлі з блокуванням RFID, щоб запобігти доступу до NFC-сигналу.

Підтверджуйте деталі платежу. Перед торканням телефоном або карткою перевіряйте ім’я продавця та суму, відображену на екрані зчитувача.

Налаштуйте сповіщення про транзакції. Підпишіться на отримання сповіщень у реальному часі від свого банку про кожне списання.

Ретельно перевіряйте банківські та кредитні рахунки. Регулярно переглядайте списання з банківських та кредитних карток, щоб виявити будь-які ознаки шахрайства.

Обмежте використання безконтактної оплати. Якщо ви остерігаєтеся використовувати безконтактну оплату в незвичному або потенційно ризикованому сценарії, розгляньте можливість використання звичайного способу оплати — через зчитування магнітної смуги або чіп картки.

Можна зробити так: у застосунках Монобанку чи ПриватБанку є налаштування безконтактних платежів — їх легко тимчасово вимкнути перед поїздкою в людне місце й так само просто знову увімкнути, коли буде потрібно.

img 5985
Приватбанк
img 5984
Монобанк

Висновок

Попри теоретичну можливість шахрайства з примарним торканням, сучасні технології безконтактних платежів залишаються надійними завдяки багаторівневим системам захисту. Особливо це стосується смартфонів з біометричною автентифікацією, які практично неможливо скомпрометувати таким способом. Основна загроза походить не від технічних вразливостей, а від соціальної інженерії — коли шахраї видають себе за законних продавців.

Пильність при здійсненні платежів, регулярний моніторинг банківських рахунків та використання додаткових засобів захисту допоможуть мінімізувати ризики та зберегти ваші фінанси в безпеці.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:NFCплатіжна безпекацифровий гаманецьшахрайство
ДЖЕРЕЛО:ZDNET
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ
Наступна стаття Ваші дані в даркнеті: як захистити себе від витоку інформації Ваші дані в даркнеті: як захистити себе від витоку інформації

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
2 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Чому вбудований менеджер паролів у браузері — не найкращий вибір
Чому вбудований менеджер паролів у браузері — не найкращий вибір
7 днів тому

Рекомендуємо

ФБР попереджає: шахраї вкрали понад $262 мільйони, видаючи себе за банківських працівників
Кібербезпека

ФБР попереджає: шахраї вкрали понад $262 мільйони, видаючи себе за банківських працівників

1 тиждень тому
black friday
Кібербезпека

Чорна п’ятниця в онлайн: як безпечно купувати та оминути кіберзлочинців

1 тиждень тому
Meta отримала $16 млрд від шахрайських реклам — сенатори США вимагають розслідування
Техногіганти

Meta отримала $16 млрд від шахрайських реклам — сенатори США вимагають розслідування

1 тиждень тому
Google попереджає про схему вимагання через масові негативні відгуки
Кібербезпека

Google попереджає про review-bombing — схему вимагання через масові негативні відгуки

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?