Kaspersky Lab, seguridad en NFC
Analistas de Kaspersky Lab han analizado el reciente hackeo que han sufrido las tarjetas bip! en Chile, el sistema de pago electrónico utilizado en ese país para el transporte público. Según la investigación, la tarjeta puede ser recargada sin costo alguno por medio de una aplicación para Android, dada a conocer públicamente el 16 de este mes, y a través de la tecnología de comunicación inalámbrica de corto alcance (NFC) incorporada en el smartphone del usuario.
Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina, explica: ‘Alrededor del mundo, varios proyectos que permiten la tecnología NFC móvil para la compra de billetes para el transporte público han sido implementados. Esto es una creciente tendencia que los cibercriminales vigilan con interés y como se ha visto en este caso, ya están explotando’.
Individuos invirtieron las tarjetas «bip!» y encontraron la manera para recargarlas de forma gratuita. Según el estudio, todo lo que los usuarios tenían que hacer era instalar esa aplicación en un dispositivo Android capacitado para usar tecnología NFC, acercar la tarjeta de viaje al teléfono y presionar el botón «Cargar 10k», lo que les permite volver a recargar la tarjeta con 10 mil pesos chilenos.
Según los expertos de Kaspersky Lab, la aplicación tiene cuatro características principales como número BIP, para obtener el número de la tarjeta; Saldo BIP, para obtener el saldo disponible; carga de datos para volver a llenar el saldo disponible; Cambiar número BIP- le permite al usuario cambiar el número de la tarjeta por completo.
‘Esta última característica es la más interesante y surgió de la sospecha que las autoridades iban a bloquear las tarjetas ‘bip!’ que fueron recargadas de forma fraudulenta. Los cibercriminales siempre se las ingenian para robar nuestros datos. En cualquier parte donde exista una transferencia de datos, siempre existirá el riesgo de que estos sean interceptados y explotados. De hecho a medida que la adopción de la NFC sea masiva, los atacantes se enfocarán en robar los datos entre el dispositivo receptor de pagos y el portador del dinero virtual’.
En el caso de las tarjetas “bip!”, el análisis reveló que muchos usuarios han descargado la aplicación para recargar sus tarjetas y aunque el enlace original ha sido deshabilitado, nuevos enlaces han aparecido, apuntando a nuevos servidores que alojan la nueva aplicación.