ऐसे दो तरीके हैं जिनसे आप एक बना सकते हैं क्रेडिट कार्ड या एक भौतिक दुकान या दुकान पर एक डेबिट कार्ड लेनदेन। संपर्क रहित नल और भुगतान पद्धति है, जो अब भारत में 5,000 रुपये तक के लेनदेन के लिए लागू है। दूसरा यह है कि आप लेन-देन को पूरा करने के लिए भुगतान टर्मिनल पर अपने क्रेडिट कार्ड के लिए एक पिन में पंच करते हैं। अब, यह पता चला है कि सभी हैकर्स को एक एंड्रॉइड ऐप की आवश्यकता हो सकती है जो कार्ड मशीन में प्लग कर सकता है और यह गलत संकेत दे सकता है कि कोई पिन की आवश्यकता नहीं है। ETH ज्यूरिख, या Eidgenössische Technische Hochschule Zürich के शोधकर्ताओं ने संकेत दिया है कि क्रेडिट कार्ड जो मास्टरकार्ड या मेस्ट्रो हैं, उन्हें बाईपास विधियों के लिए खतरा हो सकता है। इससे पहले, इस विधि ने वीजा क्रेडिट और डेबिट कार्ड पर भी काम किया था।
इस कारनामे को समझने के लिए, शोधकर्ताओं ने एक एंड्रॉइड ऐप और दो फोन का इस्तेमाल किया, जिनमें एनएफसी या नियर फील्ड कम्युनिकेशन है। ऐप कार्ड कार्ड के लिए गलत तरीके से सिग्नल देता है जो भुगतान प्राप्त करने की प्रक्रिया में है, कि लेनदेन को पूरा करने के लिए कोई पिन की आवश्यकता नहीं है और कार्ड मालिक की पहचान सत्यापित की गई है। जोर्ज टोरो, जो सूचना सुरक्षा समूह में काम करता है और शोध पत्र के लेखकों में से एक है, “हमारी पद्धति ने टर्मिनल को यह सोचने में मुश्किल में डाल दिया कि मास्टर कार्ड एक वीज़ा कार्ड है।” टोरो यह जोड़ने के लिए आगे बढ़ता है कि वास्तविकता बहुत अधिक जटिल थी, यह लगता है कि दो सत्रों के लिए इसे चलाने के लिए समवर्ती रूप से काम करना है: कार्ड टर्मिनल एक VISA लेनदेन करता है, जबकि कार्ड खुद एक मास्टरकार्ड लेनदेन करता है। शोधकर्ताओं ने चार अलग-अलग बैंकों द्वारा जारी किए गए दो मास्टरकार्ड क्रेडिट कार्ड और दो मेस्ट्रो डेबिट कार्ड पर इन तरीकों का इस्तेमाल किया।
शोधकर्ताओं का कहना है कि उन्होंने इन कमजोरियों के बारे में मास्टरकार्ड को सूचित किया है और तब से, मास्टरकार्ड ने उन उपायों को लागू किया है जो शोधकर्ताओं ने पुष्टि की हैं। शोधकर्ताओं का कहना है कि संपर्क रहित भुगतान कार्ड में पाए जाने वाले सुरक्षा दोष मुख्य रूप से EMV के कारण होते हैं, यह एक अंतरराष्ट्रीय प्रोटोकॉल मानक है जो ऐसे कार्डों पर लागू होता है। नियमों के इस सेट के भीतर तर्क में त्रुटियां भी पता लगाना मुश्किल है।
।
Supply by [author_name]