Do płatności mobilnych najchętniej wybierane są telefony. Płatności nimi są możliwe dzięki technologii NFC (Near Field Communication) lub jej udoskonalonej wersji – HCE (Host Card Emulation). Pierwsza z nich działa dzięki chipom służącym do bezprzewodowej komunikacji między urządzeniami zbliżonymi do siebie na niewielką odległość: tu konieczna jest specjalna karta w telefonie, natomiast w przypadku HCE użytkownik korzysta z karty wirtualnej, zapisanej w chmurze: HCE działa niezależnie od operatora sieci telefonii komórkowej oraz rodzaju karty SIM w tele-fonie płacącego. Jeśli chcemy aktywować ten sposób płatności w smartfonie, musimy mieć na nim zainstalowaną aplikację mobilną naszego banku – tylko tak możemy stworzyć, a potem skonfigurować wirtualną kartę płatniczą. Gdy ją już mamy, wystarczy tuż przed płatnością uruchomić w smartfonie moduł NFC oraz dostęp do Internetu. W przypadku innych urządzeń (zwanych ubieralnymi - wearable) np. smartwatchy czy smartbandów procedura jest podobna: także muszą posiadać moduł NFC. Dostępne na polskim ryku gadżety płatnicze poszczególnych marek mogą być wspierane przez różne systemy, ale najbardziej uniwersalnym systemem jest Google Pay, który działa na gadżetach płatniczych różnych producentów. Żeby móc płacić zegarkiem czy opaską, najpierw należy dodać na swoim smartfonie kartę do odpowiedniej aplikacji, a później powiązać ją z gadżetem.

Czytaj więcej

Transakcji nie było, konto obciążone. Co zrobić w tej sytuacji

Alternatywą dla osób, które nie posiadają urządzenia z technologiami NFC, czy HCE są naklejki z funkcją płatności, bezpośrednio zintegrowane z saldem konta (tak jak karty debetowe). Są dostępne w większości banków, ich wydanie to najczęściej koszt kilkunastu złotych. Naklejki mają niewielkie rozmiary, można przykleić je na telefon czy np. etui od okularów.

– Jako kupujący nauczyliśmy się już dbać o bezpieczeństwo naszych pieniędzy, gdy używamy zwykłej karty: jesteśmy świadomi, że kodu PIN nie należy trzymać razem z kartą w portfelu, że musimy uważać na zagrożenia takie jak skimming, czyli kopiowanie danych z paska magnetycznego, czy po prostu na to, żeby nie wrzucać zdjęć karty do mediów społecznościowych. Gdy decydujemy, że zaczynamy korzystać z innych forma płatności, Nie oddawajmy smartfona ani innych gadżetów z funkcją płatności w ręce osób trzecich, nie pożyczajmy ich, nie udostępniajmy nawet „jednorazowo” czy „na chwilę”. Pamiętajmy, że to urządzenia w sposób pośredni lub bezpośredni połączone z dostępem do naszych pieniędzy, a więc bardzo osobiste i tam, gdzie chodzi o bezpieczeństwo finansowe, nie ma miejsca na lekkomyślność czy niedbałość. Zanim pierwszy raz użyjemy do płatności nowego urządzenia, sprawdźmy też koniecznie, jak możemy je zabezpieczyć przez fizycznym i wirtualnym atakiem oszustów finansowych, bo inaczej konsekwencją może być „wyczyszczone” konto, a nawet debet na nim, czyli de facto: dług do spłaty – mówi Martyna Przybytniowska, ekspert Intrum.

Bomba smartfonowa

Aby płacenie gadżetem typu wearable było możliwe, zawsze najpierw i tak musi być on „sparowany” ze smartfonem. To dzięki tej „współpracy” właśnie z poziomu telefonu, a konkretnie zainstalowanej w nim aplikacji, można zarządzać kluczowymi funkcjami w połączonym z nim urządzeniu. I o ile w przypadku większości urządzeń wearable wbudowane w nie systemy bezpieczeństwa sprawiają, że bez dostępu do telefonu stają się dla potencjalnego złodzieja praktycznie bezużyteczne (np. niektóre modele smartwatchy blokują się po utracie połączenia Bluetooth z telefonem lub po zdjęciu z nadgarstka, gdy nie „wyczuwają” pulsu właściciela), to zgubiony i niezabezpieczony telefon to już ogromne zagrożenie dla bezpieczeństwa finansowego.

Czytaj więcej

Jak stracić pieniądze z konta przez WhatsApp, OLX, SMS, ZUS czy bank

– Nasze smartfony są prawdziwą kopalnią informacji o nas i nie powinny tego zagrożenia lekceważyć nawet osoby, które nie korzystają z bankowości na telefonie czy z płatności nim. W kontekście ataku na finanse, dla cyberprzestępców równie cenny, co bezpośredni dostęp do bankowej aplikacji mobilnej jest choćby dostęp do konta e-mail: tam często przechowywane są rachunki czy faktury, na których są dane: imię, nazwisko, adres, numer konta. To samo dotyczy aplikacji ułatwiających dostęp do opieki zdrowotnej, gdzie na receptach widoczny jest choćby nr PESEL. Coraz częściej korzystamy także z aplikacji rządowych takich jak mObywatel, a te przechowują już absolutnie cały pakiet wrażliwych danych, znajdujących się w rejestrach państwowych: imię, nazwisko, datę urodzenia, numer PESEL oraz zdjęcie dowodu tożsamości, termin jego ważności, numer dowodu, oraz informacje kto wydał dokument. Jeśli taki komplet danych wpadnie w ręce niepowołanej osoby, to może w bardzo prosty sposób wyłudzić dzięki nim kredyt, podpisać fałszywą umowę kupna lub sprzedaży na dane ofiary lub nawet założyć fałszywą firmę. Przestępcy dysponując tymi informacjami, dokonują z powodzeniem oszustw w sieci i poza nią, a same ofiary nierzadko dowiadują się o tym nawet kilka lat później, kiedy dostają wezwanie do spłaty długu, którego nigdy nie zaciągały – ostrzega Martyna Przybytniowska.

Jak dobrze zabezpieczyć telefon i inne urządzenia płatnicze?

To kilka prostych kroków.

1. Program antywirusowy. Będzie stanowił dodatkową ochronę plików, a także pozwoli zachować kontrolę nad wszelkimi aktywnościami „w tle” – regularnie należy skanować antywirusem telefon, w poszukiwaniu złośliwego oprogramowania: np. zapisującego hasła.

Autopromocja
Specjalna oferta letnia

Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc

KUP TERAZ

2. Blokada ekranu smartfona – to pierwsza i podstawowa „zapora” przed fizycznym dostępem do telefonu. Warto przy tym pamiętać, że silne hasło to takie złożone ze zróżnicowanych znaków (duże i małe litery, cyfry, znaki specjalne), można skorzystać też manualnego wzoru odblokowania („rysowanego”palcem), a jeszcze lepiej: blokady biometrią, czyli np. odciskiem palca.

3. Aktualizowanie systemu oraz aplikacji. Oprócz dodawania nowych funkcjonalności uszczelniają one też zabezpieczenia. Aktualizacje oprogramowania dotyczą zarówno systemu, na którym działa telefon, ale też poszczególnych aplikacji, koordynujących działanie smartwatcha czy smartbanda.

4. Instalowanie tylko niezbędnych aplikacji i tylko pochodzących z pewnych źródeł. Niektóre aplikacje np. do gier czy edycji zdjęć przy instalacji żądają nadania uprawnień pozwalających np. na śledzenie aktywności zakupowej czy dostęp do listy znajomych.

Czytaj więcej

Oszuści z OLX grasują na Facebook Marketplace. Tak kradną

A co, jeśli jednak zdarzy się zgubić niezabezpieczone urządzenie płatnicze lub zostanie ono skradzione?

– Na taką sytuację zawsze warto mieć przygotowany konkretny scenariusz działania. Przestępcy działają błyskawicznie i tak też powinniśmy działać my: zawczasu miejmy przygotowaną listę serwisów i kont, w których natychmiast po kradzieży czy zgubieniu sprzętu zmienimy hasła dostępu. Pamiętajmy tu również o kontach w mediach społecznościowych, poczcie, sklepach internetowych. Miejmy też pod ręką numer infolinii naszego banku, aby zablokować dostęp do zagrożonych kart płatniczych i bankowości internetowej – radzi ekspertka Intrum.