Aunque retirar dinero de un cajero automático o pagar un servicio con nuestras tarjetas de pago parece un proceso sencillo, especialistas en pruebas de seguridad informática aseguran que estas actividades son más riesgosas de lo que se cree. Un ejemplo son las “trampas” ocultas en algunos cajeros automáticos, colocadas por criminales que tratan de interceptar el dinero de los usuarios, o peor aún, clonar sus tarjetas.
Las autoridades de Granada, España, han alertado a los usuarios sobre una campaña de fraude en la que los atacantes usan un método conocido como “skimming” para obtener los datos de las tarjetas de las víctimas. Este método consiste en la instalación de un dispositivo (skimmer) que finge ser la ranura por la que una tarjeta es introducida al cajero automático; al interior del skimmer hay una cámara que registrará toda la información del plástico, además de registrar el PIN usado por la víctima.
Posteriormente, la información de la tarjeta es copiada de forma virtual para usarla, en conjunto con el PIN, para realizar transacciones a nombre del propietario legítimo, mencionan los especialistas en pruebas de seguridad informática.
Aunque a simple vista un skimmer es indetectable, poniendo suficiente atención cualquier usuario podrá comprobar si está introduciendo su tarjeta de débito en un cajero automático manipulado con fines maliciosos. Los usuarios pueden verificar si la ranura para introducir su tarjeta es opaca u oscura, pues las reales siempre son transparentes. Verificar si hay un dispositivo sospechoso cerca de la ranura también es recomendable, ya que en ocasiones los criminales colocan cámaras cerca de la ranura para la tarjeta.
Debido a que esta práctica no parece disminuir, los bancos han optado por una nueva tecnología “sin contacto”, que permite a los usuarios disponer de su efectivo sin necesidad de introducir su tarjeta a la máquina. Otras implementaciones, como los smartphones con NFC, también son buenas opciones para evitar los ataques de skimmers, mencionan especialistas en pruebas de seguridad informática.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad