Portfele mobilne wykorzystują tokenizację i uwierzytelnianie dwuskładnikowe, co oznacza, że mogą być bezpieczniejsze niż fizyczny portfel w Państwa kieszeni.
Czym jest tokenizacja?
Być może słyszeli Państwo o urządzeniach do skimmingu, które odczytują pasek magnetyczny karty kredytowej lub debetowej i kradną Państwa dane, aby wykorzystać informacje o karcie do popełnienia oszustwa.
Kiedy płacisz za pomocą portfela mobilnego, Twoje poufne dane (takie jak numer karty kredytowej, numer konta bankowego i numer rozliczeniowy) są zastępowane tymczasowym, losowo generowanym, alfanumerycznym „tokenem”.
Dzięki temu tokenowi informacje o Twojej karcie są bezpiecznie przechowywane i nie są udostępniane sprzedawcy, co pomaga chronić Cię przed naruszeniami, oszustwami i kradzieżą.
Co się stanie, jeśli moje urządzenie zostanie skradzione?
Jeśli zgubisz swoje urządzenie lub zostanie ono skradzione, istnieje ryzyko, że złodziej będzie mógł uzyskać dostęp do Państwa portfela mobilnego. Dlatego ważne jest, aby włączyć uwierzytelnianie dwuskładnikowe i zablokować urządzenie, gdy z niego nie korzystamy.
Oprócz wprowadzenia danych logowania, 2FA prosi o podanie innych danych uwierzytelniających — takich jak jednorazowy kod dostępu, odcisk palca lub rozpoznawanie twarzy — w celu wykonania określonych czynności w portfelu mobilnym.
Po włączeniu 2FA osoba posiadająca Państwa dane logowania będzie miała trudności z wydawaniem pieniędzy w aplikacji portfela mobilnego z powodu dodatkowej ochrony, jaką zapewnia 2FA.
Blokowanie urządzenia
Bardzo ważne jest, aby zablokować urządzenie kodem dostępu lub — jeszcze lepiej — uwierzytelnianiem biometrycznym, gdy z niego nie korzystasz.
Gdy do odblokowania urządzenia konieczne jest użycie odcisku palca lub rozpoznawania twarzy, znacznie trudniej jest komuś innemu uzyskać dostęp i korzystać z zainstalowanych aplikacji.
Jeśli zgubisz urządzenie
W przypadku zgubienia lub kradzieży urządzenia z portfelem mobilnym należy jak najszybciej skontaktować się z bankiem.
Warto również pobrać aplikacje, które pomagają znaleźć urządzenie i te, które mogą zdalnie wyczyścić dane, aby zapobiec nieautoryzowanym transakcjom.