Cibercriminosos já clonam cartões com chip

Recentemente, os Estados Unidos passaram do uso da faixa magnética insegura em cartões de crédito e débito para cartões de chip e PIN mais bem protegidos, regulados pelo padrão EMV. É um grande passo para aumentar a segurança das transações e reduzir a fraude.

No entanto, nossos pesquisadores descobriram recentemente que cibercriminosos brasileiros desenvolveram uma maneira de roubar dados e clonar cartões de chip e PIN (senha de quatro dígitos). Nossos especialistas apresentaram sua pesquisa em nossa conferência SAS 2018.

Fraudes em caixas eletrônicos e além

Ao pesquisar malware para caixas eletrônicos usado por um grupo brasileiro chamado Prilex, nossos pesquisadores tropeçaram em uma versão modificada. Ela traz alguns recursos adicionais ​​para infectar terminais de ponto de serviço (POS) e coletar dados de cartões.

Este malware foi capaz de modificar o software do POS para permitir a um terceiro capturar a comunicação entre o device e o banco. Foi assim que os criminosos obtiveram os dados. Basicamente, quando você paga em uma loja cujo POS está infectado, os dados do cartão são transferidos imediatamente para os criminosos.

No entanto, ter os números é apenas metade da batalha. Para roubar dinheiro, também precisavam clonar cartões, um processo mais complicado pelos chips e suas autenticações múltiplas.

O grupo Prilex desenvolveu uma infra-estrutura que permite a seus “clientes” criarem cartões clonados – em teoria não deveria ser possível.

Para saber como, é melhor primeiro dar uma olhada em como funcionam cartões EMV. Quanto à clonagem, tentaremos manter o mais simples possível.

Como o padrão chip-e-PIN funciona

O chip no cartão não é apenas memória flash, mas um pequeno computador capaz de executar aplicativos. Ao ser introduzido em um terminal POS, começa uma seqüência de etapas.

O primeiro passo é a inicialização: o terminal recebe informações básicas, como nome do titular, data de validade e a lista de aplicativos que o cartão pode executar.

O segundo é uma etapa opcional chamada autenticação. O terminal verifica se o cartão é autêntico, processo que envolve a validação usando algoritmos criptográficos. É mais complicado do que precisa ser discutido aqui.

O terceiro, também optativo, é a verificação do titular; ele deve fornecer o código PIN ou uma assinatura (depende de como o cartão foi programado). Este passo é para garantir que a pessoa tentando pagar com um cartão é a mesma para a qual foi emitido.

Cartão ilimitado

Então, temos um cartão capaz de executar tarefas e, durante seu primeiro aperto de mão, o POS solicita informações sobre os aplicativos disponíveis. O número e a complexidade das etapas necessárias para a transação dependem dos aplicativos disponíveis.

Os clonadores de cartões criaram um applet Java para os cartões executarem. O app possui dois recursos: primeiro, informa ao terminal POS não haver necessidade de autenticação de dados. Isso significa nada de operações criptográficas, poupando a tarefa quase impossível de obter as chaves privadas do cartão.

Mas isso ainda deixa a autenticação do PIN. No entanto, existe uma opção no padrão EMV para escolher como entidade verificadora o… seu cartão. Ou, mais precisamente, um aplicativo em execução nele.

Você leu direito: o código dos cibercriminosos pode dizer que um PIN é válido, independentemente do inserido. Isso significa que o criminoso que empunha o cartão clonado pode simplesmente digitar quatro dígitos aleatórios – sempre serão aceitos.

Em quarto, a transação acontece. Observe que apenas os passos 1 e 4 são obrigatórios. Em outras palavras, a autenticação e a verificação podem ser ignoradas – aí que os brasileiros entram.

Fraude de cartão como serviço

A infraestrutura Prilex criada inclui o applet Java, um aplicativo de cliente chamado “Daphne” para escrever a informação em cartões inteligentes (dispositivos de leitor/gravador de cartões inteligentes e cartões inteligentes em branco são baratos e legais para comprar). O mesmo software é usado para verificar a quantidade de dinheiro que pode ser retirada do cartão.

A infra-estrutura também inclui o banco de dados com números de cartões e outros dados. Se o cartão é débito ou crédito não importa; “Daphne” pode criar clones de ambos. Os bandidos vendem tudo como um pacote, principalmente para outros criminosos no Brasil, que então criam e usam os cartões clonados.

Conclusão

De acordo com o relatório da Aite 2016 Global Consumer Card Fraud, é seguro assumir que todos os usuários foram comprometidos. Se você usa um cartão com uma faixa magnética ou um cartão chip-and-PIN mais seguro não importa – se você tiver um cartão, sua informação provavelmente foi roubada.

Agora que os criminosos desenvolveram um método para realmente clonar os cartões, isso começa a parecer uma ameaça muito séria. Se você quiser evitar a perda de quantias significativas de dinheiro com a fraude de cartão, recomendamos o seguinte:

Fique atento ao histórico de transações do seu cartão, usando notificações por SMS. Se você notar gastos suspeitos, ligue para o banco o mais rápido possível e bloqueie o cartão imediatamente.

Use o AndroidPay ou o ApplePay, se possível; Esses métodos não revelam os dados do seu cartão para o POS. É por isso que podem ser considerados mais seguros do que inserir seu cartão em um POS.

Use um cartão separado para pagamentos pela Internet, pois este é ainda mais provável de ser comprometido do que os que você usa apenas em lojas físicas. Não tenha grandes somas de dinheiro nesse cartão.

Fonte: Kaspersky

Falha grave de segurança em cartões de crédito é preocupante

cartoes_creditoPesquisadores da Universidade de Newcastle, no Reino Unido, provaram que existe um falha na segurança de cartões de crédito que facilmente expõe os dados sensíveis de titulares. De acordo com a pesquisa, “se o número do cartão estiver registrados em muitos sites diferentes, os sistemas de segurança do cartão não são ativados e o dono também não é notificado de uma possível atividade fraudulenta”.

O software desenvolvido pelos pesquisadores foi capaz de compilar dados importantes de cartões de créditos registrados em diferentes websites, como data de validade, endereço do titular, código de segurança etc. No começo do mês, mais de 20 mil contas do Tesco Bank acabaram vazando, e rumores indicam que hackers utilizaram a mesma técnica demonstrada no estudo.

A pesquisa foi publicada no IEEE Security & Privacy 2017 e a Universidade confirmou que enviou avisos para a Visa sobre a falha, mas a companhia não “levou muito a sério”, segundo o TNW.

“A pesquisa não leva me conta as múltiplas camadas de prevenção que existem com os sistemas de pagamento, cada um deles precisam ser completos para uma transação ser realizada no mundo real”, comentou a Visa ao The Independent.

Os efeitos da liberação dessa pesquisa ainda serão sentidos. Assim que tivermos mais novidades, atualizaremos essa notícia.

Fontes: Tecmundo e TNW

Milhares de sites estão comprometidos com código que rouba cartões

magentoO programador holandês Willem de Groot alertou em seu blog que criminosos digitais estão invadindo lojas on-line para incluir um código que rouba os dados dos cartões de crédito e outras informações dos clientes. Groot publicou uma lista com 5.925 sites comprometidos, entre os quais ao menos 216 são brasileiros (terminam em “.br”).

O código incluso pelos hackers tenta identificar o momento em que o internauta digita informações pessoais ou os dados de cartão de crédito. Quando ele os encontra, os dados são remetidos a um site externo controlado pelos invasores. A fraude fica restrita á loja — nada é instalado no computador do consumidor.

As lojas em questão foram invadidas porque utilizam versões inseguras do Magento. O Magento é um software voltado para a criação de lojas on-line. A plataforma é popular e serve para lojas de qualquer porte, porque existe uma versão de código aberto que pode ser usada de graça e também uma versão destinada a empresas que precisam de suporte e mais recursos.

Como todo software, o Magento tem falhas e precisa ser mantido atualizado. Mas certas lojas negligenciam as atualizações e acabam se tornando vítimas dos criminosos, que exploram brechas conhecidas em versões antigas do Magento.

Groot alertou que qualquer software semelhante pode sofrer com o mesmo problema. A pesquisa, porém, se focou apenas no Magento porque Groot é especialista nessa plataforma. Ele pegou uma lista de 255 mil sites com Magento e usou um software para analisar a página inicial de todos eles em busca do código malicioso.

Diversas lojas ficam com o código on-line por meses, porque a alteração é invisível para o consumidor e difícil de ser percebida até pela loja. Segundo Groot, 745 lojas têm o problema desde novembro de 2015. Ele espera que outros donos de loja consultem a lista para investigar e eliminar o problema, mas o Google também está bloqueando alguns dos sites na lista com alertas que podem ser vistos no Chrome ou no Firefox, o que vai exigir ação imediata dos responsáveis por essas lojas.

O programador também entrou em contato pessoalmente com alguma das lojas na lista. Alguns responsáveis se negaram a compreender o problema, alegando que a loja não estaria vulnerável porque faz uso do “HTTPS” (o “cadeado” no navegador). Essa tecnologia, porém, não impede esse tipo de ataque.

A lista atualizada de Groot (que conta com menos sites, porque vários deles foram corrigidos) pode ser vista no site Gitlab. A legislação brasileira não exige que empresas informem aos seus clientes caso dados tenham sido roubados ou extraviados – uma medida que já existe em outros países. A recomendação é ficar de olho nas compras que aparecem no extrato do cartão e comunicar o banco no caso de compras fraudulentas.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Cuidado: App falso para Android clona cartões de crédito

recargaOs usuários do Android devem ficar atentos. Um aplicativo falso de recarga de celular hospedado na Play Store, a loja online do Google, pode clonar cartões de créditos.

De acordo com a Kaspersky Lab, o “Recarga Celular” promete ao usuário o dobro de crédito do valor recarregado pelo aplicativo, quando na verdade o golpista criou uma plataforma para coletar dados dos cartões.

No ar desde novembro de 2015, de mil a 5 mil usuários já baixaram e instalaram o falso app a partir da loja oficial, segundo informações do próprio Google Play.

Depois de instalado no aparelho do usuário, o aplicativo exibe as telas da suposta função de recarga, informando aceitar vários tipos de cartão de crédito. Para realizar a recarga é obrigatório informar o número do cartão.

Ao conseguir os dados o aplicativo envia toda a informação coletada, como CPF, nome, valor da recarga, número do cartão, data de validade, CVV (Código de Verificação do Cartão), para um site que não tem nenhuma ligação com as operadoras de telefonia. De posse dos dados, o golpista pode clonar o cartão e usá-lo da forma como desejar.

Na avaliação do aplicativo é possível encontrar reclamações de usuários que não receberam os créditos comprados e perceberam a fraude. “Já notificamos o Google quanto a existência do aplicativo malicioso na Play Store. Até o presente momento, o aplicativo ainda está no ar”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil e responsável pela descoberta do falso app.

Esta não é a primeira vez que aplicativos maliciosos são encontrados na loja do Google Play, sendo que no final de 2014 foram encontrados os dois primeiros trojans bancários móveis desenvolvidos no Brasil. Já em outubro do ano passado, um outro aplicativo falso de recarga estava na Loja, chamado “Recarga Brasil”, mas que foi removido do ar em pouco tempo.

“Alertamos aos usuários de Android que baixem e utilizem somente os apps oficiais das operadoras de telefonia na hora de recarregar o celular. Desconfie de supostas promoções oferecidas pelo apps, isso é um claro sinal de que se trata de um golpe”, alerta o analista.

Fonte: Olhar Digital

Sistemas de pagamentos sem fio são seguros?

nfc_cartoes“O total é de R$ 12.99″ disse a caixa do supermercado do bairro. Peguei minha carteira para fazer o procedimento habitual no terminal, esperei um segundo, depois ouço um beep e – voilá! -transação concluída com sucesso!

Um sistema sem fio para cartão bancário é super conveniente. Não precisa passar o cartão, lembrar seu PIN e assinar a nota com uma caneta falhando. Nem revirar a carteira em busca de dinheiro ou de moedas perdidas para facilitar o troco. Basta somente usar seu cartão e está livre para sair com as compras.

Os caixas também estão felizes com esse sistema. Ele torna o processo de compra mais rápido e diminui o “bandwidth”, gargalo tão comum no varejo.

No entanto, a simplicidade nos faz questionar sobre a segurança. Um criminoso poderia usar um leitor falso e roubar nosso dinheiro?

Com intuito de descobrir mais sobre este universo, estudei vários relatórios sobre ataques dos hackers e conversei com representantes dos bancos. O feedback geral foi positivo, mas existem pontos de atenção.

Alcance

Os sistemas de cartão de comunicação sem fio operam por NFC (tecnologia baseada em RFID). Um cartão possui um chip e uma espécie de antena que conecta ao terminal POS usando uma faixa de freqüência de 13,56 MHz. Diferentes sistemas de pagamento usam seus próprios padrões, como Visa payWave, MasterCard PayPass, American Express ExpressPay etc. Independente do nome, empregam a mesma abordagem e base tecnológica.

O alcance de transmissão NFC tende a ser pequeno, mais ou menos 2,5cm. Assim, o primeiro ponto de segurança é físico. Basicamente, o leitor deve ser colocado próximo ao cartão, o que dificilmente poderia ser feito ilegalmente.

No entanto, pode-se montar um leitor capaz de funcionar dentro de alcance mais longo. Por exemplo, pesquisadores da Universidade de Surrey desenvolveram um scanner compacto capaz de ler dados NFC em uma distância de até 80cm.

Este dispositivo pode ser capaz de solicitar transações no transporte público, em shoppings, aeroportos e outros locais públicos. Em muitos países, cartões com tecnologia NFC podem ser encontrados em cada esquina, assim locais superlotados possuem muitas vítimas potenciais para criminosos.

Outra questão é que se pode ir ainda mais longe com um scanner personalizado ou aproveitando da proximidade física. Um método elegante para “eliminar as distâncias” foi desenvolvido pelos hackers espanhóis Ricardo Rodrigues e José Villa e apresentado na conferência Hack in the Box.

A maioria dos smartphones são equipados com um módulo NFC. Grande parte das pessoas, carrega seu smartphone próximo a carteira dentro de bolsos, ou bolsa. Rodrigues e Villa desenvolveram o conceito de um Trojan Android, que transforma um smartphone em um transponder NFC.

Assim que um smartphone é comprometido e colocado perto de um cartão, ele sinaliza a possibilidade de realizar uma transação para os responsáveis pelo ataque. Depois, basta ativar um terminal POS e colocar um smartphone habilitado com NFC perto do terminal. Assim, um tipo de ligação de Internet é construída entre um cartão NFC e um terminal NFC, independentemente do alcance.

O Trojan pode ser distribuído através de métodos convencionais, envolvendo malware e um aplicativo pago hackeado. O único pré-requisito é que a versão do Android seja a 4.4 ou superior. Mesmo o acesso local não é necessário, embora seja uma opção desejável para o Trojan quando a tela do smartphone está bloqueada.

Criptografia

Conseguir um cartão dentro do alcance do leitor hackeado como alvo é apenas metade da tarefa. A outra parte é mais complexa, a linha de defesa, a criptografia.

As transações de comunicação sem fio são protegidas pelo mesmo padrão EMV que protege cartões de plástico comuns equipados por um chip EMV. Considerando que uma tarja magnética pode ser facilmente clonada, um chip talvez dificulte que isso aconteça. Ao receber uma requisição de um terminal POS, o IC gera uma chave única. Essa chave pode ser interceptada, mas não seria válida para a próxima transação.

Muitas pesquisas destacam a fragilidade sobre a segurança EMV; no entanto, casos da vida real de hackear um cartão são ainda desconhecidos.

No entanto, há um detalhe importante. Em uma situação padrão, o conceito de segurança de cartões EMV é baseado na combinação de chaves criptografadas e um código PIN introduzido pelo usuário. No caso de operações de contato, o código PIN não é necessariamente solicitado, de modo que os meios de proteção, neste caso, estão limitados a chaves criptografadas geradas por uma placa e por um terminal.

“Teoricamente, é possível criar um terminal que realizaria a leitura de dados NFC do cartão “do bolso””. No entanto, este terminal personalizado deve empregar as chaves criptografadas obtidas a partir de um banco e de um sistema de pagamento. “As chaves são emitidas pelo próprio banco o que significa que o golpe seria muito fácil de ser rastreado e investigado”, explica Alexander Taratorin, diretor de suporte de aplicação no Reiffeisenbank.

Valor da transação

Existe ainda outra linha de proteção: a limitação do valor da transação para pagamentos de comunicação sem fio. Este limite é estipulado para as configurações de um terminal POS, dependo do banco e sistema de pagamento. Na Rússia, o valor máximo para este tipo de transação é 1000 RUB, nos EUA, US$ 25, e no Reino Unido, 20 libras (em breve será de 30 GBP).

Se o valor exceder o limite, a transação é rejeitada ou exige uma comprovação adicional de validade, por exemplo, um código PIN ou uma assinatura, variando de acordo com as normas do banco emissor. Para evitar tentativas de várias transações de valores inferiores, outro mecanismo de segurança adicional seria acionado.

No entanto, existe uma dificuldade. Quase um ano atrás, outra equipe de pesquisadores da Universidade de Newcastle (Reino Unido) detectou a vulnerabilidade do sistema de cartões Visa de comunicação sem fio. Uma vez que você opta por realizar o pagamento em moeda estrangeira e não em libras esterlinas, o limite da transação pode ser ignorado. Se um terminal POS está offline, o valor máximo de transação pode atingir até 1 milhão de euros.

No entanto, a empresa Visa afirma que ataques por repetição na vida real não são tão viáveis, pois os sistemas de segurança do banco bloqueariam as operações.

De acordo com o Reiffeisen, um terminal POS controla o valor máximo da transação, independentemente da moeda.

Vamos escolher uma forma diferente

Então, vamos deixar tudo ao acaso, acreditando na improbabilidade prática de um sistema de pagamento de banco não falhar, evitando assim transações criminosas? A resposta provavelmente é sim, desde que os golpistas não trabalhem para o seu banco.

Ao mesmo tempo, há outra descoberta desagradável. A tecnologia NFC pode facilitar o roubo de credenciais de cartões de pagamento, se a própria transação não for hackeada.

O padrão EMV pressupõe que alguns dados são armazenados sem criptografia na memória do chip. Esses dados podem incluir o número do cartão, últimas transações etc., dependendo da política de cada banco ou o sistema de pagamento. Os dados podem ser lidos por meio de um smartphone com NFC habilitado e um aplicativo legítimo (como leitor de cartão Banking NFC) – você pode verificar, fazendo o teste.

Até agora, a informação sobre causa é desconhecida e não é considerada suficiente para comprometer a segurança do cartão. No entanto, o proeminente Which? retomou o velho mito.

Os especialistas do Which? Testaram vários cartões diferentes emitidos pelos bancos do Reino Unido. Com a ajuda de um leitor NFC e um software livre, eles conseguiram decodificar o número do cartão e a data de validade de todos os cartões testados.

E pensamos que não precisávamos nos preocupar. Não é preciso o número do CVV para fazer compras online?

A triste verdade é que muitos sites online não exigem o número do CVV. Os especialistas do Which? conseguiram encomendar uma TV de 3 mil libras em uma das maiores lojas de varejo online.

As letras miúdas

Considerando que a tecnologia de pagamentos de comunicação sem fio pressupõe diversas camadas de proteção, isso não significa que o seu dinheiro está 100% seguro. Muitos elementos de cartões bancários são baseados em tecnologias obsoletas como fita magnética, possibilidade de pagar online sem autenticação adicional etc.

Em muitos aspectos, a segurança depende das definições utilizadas pelas instituições financeiras e varejistas. Este último setor, em sua busca de facilitar as compras, buscado menos “carrinho abandonados”, às vezes prefere sacrificar a segurança das transações de pagamento para faturar.

É por isso que as recomendações básicas de segurança continuam valendo mesmo no caso da tecnologia pagamentos sem contato. Nunca deixe estranhos observarem quando você digita sua senha do cartão, tenha cuidado ao fazer download de um aplicativo para o seu smartphone, instale um antivírus, habilite notificações por SMS e alertas disponíveis do seu banco, para ser notificado de qualquer transação suspeita.

Se você quer ter certeza que ninguém usará um leitor NFC, compre uma carteira refletora. Afinal, as leis da física ainda são universais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Sistema que irá dificultar a clonagem de cartões de crédito

cartão_seguroNos Estados Unidos, dois terços das fraudes com cartões de crédito acontecem com clones deles sendo feitos a partir do roubo das informações enquanto são usados em terminais de pagamentos comuns, desses que existem em qualquer loja. Para aumentar a segurança de seus clientes, as principais operadoras de cartão daquele país decidiram tomar novas medidas para inibir esse tipo de crime.

MasterCard, Visa, Discover e American Express estabeleceram desde o ano passado a data de 1 de outubro de 2015, como o prazo limite para que os estabelecimentos americanos adotassem um novo modelo de terminal de pagamento, capaz de ler os chips EMV. A sigla vem de EuroPay, MasterCard e Visa, e são esses novos chips embutidos nos cartões que as operadoras esperam que inibam a clonagem.

Eles são equipados com uma tecnologia capaz de gerar um código único para cada transação realizada com eles, o que em teoria os tornaria muito mais difíceis de serem copiados. Na Europa, uma tecnologia semelhante já existe desde 2005. A desvantagem deles é que, por conta da verificação desses códigos, as operações de pagamento demorariam um pouco mais do que o normal para serem finalizadas.

Em 2017, o sistema será adotado também em caixas eletrônicos e bombas de posto – nos EUA, motoristas que pagam pelo combustível com cartão realizam a operação diretamente na bomba. Apesar do esforço das companhias que emitem os cartões, de acordo com um levantamento feito por uma firma de consultoria em setembro, apenas 27% dos estabelecimentos já adotaram os novos terminais.

O motivo da baixa adesão é o custo que esses aparatos demandam, além da necessidade de treinar funcionários para operá-los. No entanto, especialistas da área sabem que isso dificilmente vai sanar o problema completamente. Sempre que uma nova medida de segurança é implementada, uma nova forma de explorar as falhas no sistema também surge. O objetivo da adoção dos chips EMV é pelo menos tornar essas falhas menos frequentes.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Novas tecnologias aumentam segurança no uso de cartões

cc_segurosAo incorporar um dispositivo e-paper na parte de trás de cartões de crédito e débito, a especialista em pagamentos Oberthur Technologies espera tornar muito mais difíceis as fraudes online.

Para testar a tecnologia no mundo real, mil clientes dos bancos franceses Banque Populaire e Caisse d’Epargne irão utilizá-la a partir de setembro, de acordo com a própria Oberthur.

Usar cartões com chips incorporados torna pagamentos mais seguros em lojas físicas, mas ainda é relativamente fácil para criminosos copiarem detalhes do cartão e utilizá-los online.

A tecnologia da Oberthur substituiria os três dígitos impressos, o código de verificação CVV – encontrados na parte de trás do cartão – com uma tela pequena, onde o código muda periodicamente.

Atualmente, qualquer pessoa que viu o código CVV ou ainda ouviu seu proprietário o ditando pode fazer compras não autorizadas online ou por telefone. A ideia é que ao mudar constantemente o CVV, o tempo que um criminoso teria para agir seria reduzido.

Segundo a Oberthur, utilizar um dispositivo e-paper não consumiria muita energia. O tempo de vida da bateria seria de cerca de três anos se o código for atualizado a cada hora.

Os cartões são usados em conjunto com um servidor, que confirma se a transação da informação é correta.

Etiqueta de pagamento implanta NFC em qualquer celular

Recentemente, a Oberthur Technologies também anunciou que sua etiqueta de pagamento com tecnologia NFC (Near Field Communication) foi aprovada pelas bandeiras Visa e Mastercard.

A tecnologia transforma qualquer aparelho celular em suporte de pagamento contacless quando se aproxima o telefone das máquinas de cartão em lojas.

Batizado de Flybuy, o adesivo integra a linha de wearables da OT e contém exatamente a mesma tecnologia embarcada nos smartphones mais modernos e nos cartões inteligentes que dispõem da tecnologia NFC (Near Field Communication). Na prática, é como se o usuário estivesse utilizando um cartão “contactless”.

Segundo Nicolas Raffin, Marketing Director Payment Retail Transport, a  nova ferramenta tem potencial para ir além dos smartphones. Para ele, o movimento natural é que bancos utilizam a tecnologia para oferecer, por exemplo, soluções complementares ao cartão tradicional, como pulseiras emborrachadas ou chaveiros.

“Esses dispositivos também estarão disponíveis no varejo – lojas de esportes ou de eletrônicos – sob a forma de wearables, como relógios inteligentes ou faixas usadas por esportistas. As pessoas poderão ativar a funcionalidade de pagamento, digitando o número de série desse dispositivo num aplicativo móvel, fazendo assim sua associação a um cartão de pagamentos”, prevê o executivo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!