openPR Recherche & Suche
Presseinformation

Bargeldlos bezahlen – neue Methoden, neue Sicherheitslücken

03.08.201212:53 UhrMedien & Telekommunikation
Bild: Bargeldlos bezahlen – neue Methoden, neue Sicherheitslücken

(openPR) München, 3. August 2012 – Neue Techniken wie NFC-Chips oder QR-Codes machen bargeldloses Bezahlen noch bequemer – aber auch riskanter. CHIP erklärt, wie man sein Konto schützt, Missbrauch erkennt und im Betrugsfall sogar sein Geld zurückholen kann.

An der Supermarktkasse, beim Shopping oder im Restaurant nur noch schnell die Geldkarte über einen Scanner halten, fertig. So einfach und schnell soll Bezahlen – und damit Einkaufen – künftig sein. Dafür setzen Finanzinstitute und Händler verstärkt auf neue Techniken. So müssen Geldkarten, die mit einem NFC-Chip ausgestattet sind, gar nicht mehr in ein Lesegerät gesteckt werden. Die Datenübertragung erfolgt per Funk. PIN-Eingabe oder Unterschrift sind nicht nötig.

Dies freut allerdings auch Kriminelle: Sie können die Karte des Opfers mit einem versteckten Lesegerät aus bis zu 50 Zentimeter Entfernung anzapfen, per Funk eine Direktverbindung zu ihrer eigenen, manipulierten Karte herstellen und so buchstäblich auf Kosten des Opfers bezahlen. „Dagegen hilft jedoch ein einfacher Trick“, weiß CHIP-Redakteur Manuel Schreiber: „Eine metallische Schutzhülle oder einfache Alu-Folie schirmen die Karte sicher ab.“ Ist man doch einem Betrug zum Opfer gefallen, sollte man seine Geldkarten sowie Online Banking-Accounts sperren lassen. Wird ein Missbrauch innerhalb von 30 Tagen gemeldet, erstatten Kreditinstitute den Betrag zurück.

Noch schneller soll das Kaufen und Bezahlen künftig über QR-Codes funktionieren, die praktisch überall eingesetzt werden können. In einem vom Bezahldienst PayPal gestarteten Pilotprojekt wird beim Scannen der Codes mit dem Smartphone ein automatisierter Kauf- und Bezahlvorgang angestoßen. Das Besondere: Die Codes funktionieren nur mit den offiziellen Apps von PayPal, vor Kaufabschluss muss die Zahlung durch den Kunden ausdrücklich autorisiert werden. Doch: „Auch auf Smartphones ist Malware längst keine Ausnahme mehr“, erklärt Schreiber. Ein Trojaner könne beispielsweise das Gerät manipulieren und das Geld auf ein Fremdkonto überweisen. Bei Verdacht auf Missbrauch kann der PayPal-Käuferschutz helfen.

Den kompletten Artikel mit allen Hintergrundinformationen sowie weiteren Tipps für den Betrugsfall finden Sie in der aktuellen CHIP 09/2012, die derzeit im Handel sowie im CHIP-Kiosk erhältlich ist.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 653340
 244

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Bargeldlos bezahlen – neue Methoden, neue Sicherheitslücken“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CHIP Communications GmbH

Bild: Sicheres WLAN in der ganzen Wohnung: CHIP testet WiFi-Verstärker und gibt Verschlüsselungs-TippsBild: Sicheres WLAN in der ganzen Wohnung: CHIP testet WiFi-Verstärker und gibt Verschlüsselungs-Tipps
Sicheres WLAN in der ganzen Wohnung: CHIP testet WiFi-Verstärker und gibt Verschlüsselungs-Tipps
München, 2. August 2013 – Kaum ein WLAN reicht wirklich so weit wie es soll. Die Lösung: Zusätzliche Geräte wie WLAN-Repeater und Powerline-Extender installieren, die das WLAN-Signal auch in abgelegene Zimmer weiterverbreiten. Das Technikmagazin CHIP hat beide Systeme in der Praxis getestet und zeigt daneben Schritt für Schritt, wie man das eigene Netzwerk zuverlässig gegen Angreifer und Datenspione absichert. WLAN-Repeater installiert man zwischen dem Router und dem unterversorgten Bereich. Der Repeater nimmt das vorhandene WLAN-Signal auf…
Bild: Günstiger und schneller: Die neuen Tablets im TestBild: Günstiger und schneller: Die neuen Tablets im Test
Günstiger und schneller: Die neuen Tablets im Test
München, 23. Juli 2013 – Der Boom der Tablet-PCs bringt wöchentlich neue Modelle auf den Markt. CHIP Test & Kauf hat aus der Geräteflut 16 aktuelle Tablets herausgegriffen und getestet. Das Fazit: Nicht nur Premium-Geräte, sondern auch die meisten preiswerteren Tablets können im Test überzeugen. Unterschiede gibt es vor allem bei der Mobilität und im Funktionsumfang. Testsieger in der Kategorie der kompakten 7-Zoll-Modelle ist Apples iPad mini, bei den größeren 10-Zoll-Modellen setzt sich das HP ElitePad 900 durch. Die Premium-Geräte im Tes…

Das könnte Sie auch interessieren:

softScheck GmbH und die tekit Consult Bonn GmbH (TÜV Saarland Gruppe)
softScheck GmbH und die tekit Consult Bonn GmbH (TÜV Saarland Gruppe)
… erfolgreich, wenn sie eine Sicher-heitslücke oder Backdoor ausnutzen. Der ISO 27034 basierte Security Testing Process unterstützt methodisch im Entwicklungsprozess die Identifizierung aller Sicherheitslücken - auch in Sicherheitsprodukten (!) wie Firewalls, Verschlüsselung und auch in etc.: Damit wird jede Art Software tatsächlich (Angriffs-)sicher – und …
Webinar "Trends in der Nutzung und Security Testing von Open Source Software"
Webinar "Trends in der Nutzung und Security Testing von Open Source Software"
… Entwicklungskosten minimiert. Das Nutzungsverhalten von Open Source Suiten und Produkten hat sich allerdings im letzten Jahr durch die Entdeckung gravierender Sicherheitslücken und durch die gesteigerte Sensibilität im Umgang mit „Compliance“ stark geändert. Das Webinar ist erreichbar unter: https://www.youtube.com/watch?v=ecIfMbjQRFc Ganz herzlich laden Dr. …
Webinar am 12. Mai 2016 14.00 Uhr: Trends in der Nutzung und Security Testing von Open Source Software
Webinar am 12. Mai 2016 14.00 Uhr: Trends in der Nutzung und Security Testing von Open Source Software
… und Quellcode von Drittanbietern, um ihre Produktivität zu maximieren und Entwicklungskosten zu minimieren. Im letzten Jahr haben sich durch die Entdeckung gravierender Sicherheitslücken und durch die gesteigerte Sensibilität im Umgang mit „Compliance“ große Änderungen im Nutzungsverhalten von Open Source ergeben. Ganz herzlich laden Dr. Andreas Kotulla …
Bild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernenBild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Mit Techniken und Tools für Penetrationstests eigene Sicherheitslücken finden und beheben Haar, München, 21.08.2015 - Mit "Hacking Handbuch- Penetrationstests planen und durchführen" von Dr. Patrick Engebretson ist ein neues Buch zur Sicherheit und Schutz vor cyberkriminellen Angriffen auf eigene IT-Systeme im Franzis Verlag erschienen. Es richtet …
Bild: Sicherheitslücken identifizierenBild: Sicherheitslücken identifizieren
Sicherheitslücken identifizieren
Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf …
Bild: Use Case Ladestationen und LadekabelBild: Use Case Ladestationen und Ladekabel
Use Case Ladestationen und Ladekabel
Bei der Cyber Security Prüfung einer Ladestation hat softScheck für Kunden eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist.Zunehmend werden Ladestationen von Kriminellen ‚geknackt‘, etwa mittels kopierter Karten. Dies geschieht, weil die Sicherheitsmaßnahmen …
Bild: Use Case Secure Medical DeviceBild: Use Case Secure Medical Device
Use Case Secure Medical Device
Bei der Cyber Security Prüfung eines Laien-Defibrillators hat softScheck für ein Unternehmen der Medizintechnik eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Damit kann das geprüfte System stand-alone und in jeder Art Netz betrieben werden. Durch Static …
Industrie 4.0 Security: Sichere Kommunikation zwischen Maschinen!
Industrie 4.0 Security: Sichere Kommunikation zwischen Maschinen!
… Zusätzlich sind diese Systeme und Industrieanlagen mit dem Internet verbunden. Diese Vernetzung hat nicht nur Vorteile, sondern birgt auch Risiken durch Sicherheitslücken in den Implementierungen der Netzwerkprotokolle. Zur Erhöhung des Sicherheitsniveaus müssen Sicherheitslücken identifiziert und behoben werden. Aus diesem Grund ist es unerlässlich, …
Bild: Entwicklung sicherer SoftwareBild: Entwicklung sicherer Software
Entwicklung sicherer Software
… und auch Firewalls und Verschlüsselung etc. sind nur dann erfolgreich, wenn sie eine Sicherheitslücke (oder Backdoor) ausnutzen. Ziel muss daher sein, Sicherheitslücken in allen Phasen des Softwareentwicklungs-prozesses systematisch zu vermeiden bzw. zu beheben - insbesondere die noch nicht veröffentlichten kriti-schen Zero-Day-Vulnerabilities. Viele …
Bild: Smart Grid Security TestingBild: Smart Grid Security Testing
Smart Grid Security Testing
M2M Communication, Smart Meter Gateway Security und Energy Management Security Erstmals wurden von softScheck sehr erfolgreich eingesetzte Methoden zur Identifizierung bislang nicht-erkannter Sicherheitslücken (Zero-Day-Vulnerabilities) am Beispiel von Smart Meter Gateways (SMGW) und Energy Management Systems (EMS) vom 5. – 7. Februar 2013 auf der E-world …
Sie lesen gerade: Bargeldlos bezahlen – neue Methoden, neue Sicherheitslücken