El fraude electrónico puede presentarse en múltiples formas, aunque puede que la variante más popular sea el fraude de tarjetas de crédito y débito. En estas operaciones maliciosas, los cibercriminales se las arreglan para robar la información de una tarjeta para extraer efectivo o bien pagar productos y servicios no autorizados por los usuarios afectados.
Este proceso de robo de información es también conocido como clonación de tarjetas, y su principal objetivo es acceder al número de tarjeta, fechas de vencimiento, números de seguridad y PIN del usuario. En esta ocasión, le mostraremos los métodos más populares para clonar tarjetas bancarias, además de algunas recomendaciones de seguridad para prevenir estos ataques.
Skimming
Este es el método más común y, dependiendo de la variante, puede ser el menos sofisticado. Este ataque requiere de una cámara oculta cerca de un cajero automático o punto de venta (PoS) comprometido, además de un dispositivo conocido como skimmer, capaz de copiar la banda magnética o chip de una tarjeta.
Empleando una computadora, los hackers vuelcan los datos comprometidos a una tarjeta en blanco, creando así la copia de la tarjeta del usuario afectado. Estos ataques son más usuales en los cajeros automáticos, ya que es relativamente fácil ocultar un skimmer en estas máquinas.
Por fortuna, es muy simple para los usuarios prevenir estos ataques. Puede cubrir el teclado del cajero automático al momento de ingresar su PIN; aunque los hackers logren clonar su tarjeta, esta información les será prácticamente inútil si no cuentan con acceso a la clave de seguridad. Recuerde también que nunca debe aceptar ayuda de extraños en el cajero ni dejar sus comprobantes olvidados.
Finalmente, en los casos en que un cajero automático no devuelve la tarjeta, reporte el incidente inmediatamente a su banco, ya que esto puede ser indicio de que la máquina ha sido intervenida por algún actor de amenazas.
Dispositivos electrónicos falsos
En ocasiones los actores de amenazas se infiltran entre los trabajadores de establecimientos como tiendas departamentales, restaurantes o estaciones de gasolina con el objetivo de usar puntos de venta maliciosos, lo que les permitirá extraer la información de las tarjetas introducidas en estos dispositivos, incluyendo el PIN de la víctima.
Los dispositivos de cobro falsos son una amenaza creciente desde hace algunos años, popularizándose a medida que las personas dejaban de usar efectivo. En este caso, los usuarios no cuentan con muchas opciones para proteger su información, ya que a simple vista y en comercios legítimos es prácticamente imposible detectar uno de estos aparatos maliciosos.
Ante amenazas como esta, la mejor protección puede ser el pago con smartphone. Hay apps móviles que permiten sincronizar todas las tarjetas de pago del usuario y tener acceso a ellas sin tenerlas a la mano, además de que los dispositivos maliciosos no podrán clonar la información contenida en estas herramientas.
El uso de fundas inhibidoras o billeteras de aluminio también puede resultar útil, ya que estos materiales impiden que los hackers utilicen correctamente sus sistemas para extraer la información de las tarjetas.
Phishing y otras tácticas similares
Esta es otra técnica de hacking muy popular y se aplica con otros fines distintos a la clonación de tarjetas de pago. Los ataques de phishing comienzan con el usuario objetivo recibiendo un email que contiene un mensaje atractivo, usualmente relacionado con ofertas, regalos o envíos por paquetería pendientes de recibir. Estos mensajes y su presentación deben ser lo más atractivos posibles, además de contener un enlace o archivo adjunto.
Si los usuarios caen en la trampa y siguen el enlace malicioso, son redirigidos a un sitio web falso de apariencia legítima donde se les solicitará ingresar algunos datos de interés para los hackers. Además de ignorar estos correos electrónicos, se recomienda a los usuarios tratar de verificar la legitimidad del enlace; los enlaces maliciosos son fácilmente detectables una vez que se aprende a distinguirlos.
En caso de que el email contenga un archivo adjunto, el usuario simplemente deberá de abstenerse de descargar estos archivos, ya sea un documento PDF o de Microsoft Office, o bien un archivo comprimido.
Estafas en sitios web para adultos
Este es un truco tan viejo como efectivo. Algunas páginas porno que ofrecen suscripciones “Premium” solicitan a los usuarios ingresar un número de tarjeta de crédito con el pretexto de verificar su edad cuando en realidad buscan recolectar información financiera con fines maliciosos. Puede que a muchas personas les resulte inverosímil que este ataque funcione, pero es una verdadera amenaza.
En estos casos, la recomendación es simple: nunca ingrese sus datos personales o financieros a sitios web para adultos, en especial en aquellos que no cuentan con medidas de seguridad como certificados SSL.
Si cree que ha sido víctima de alguna de estas variantes de fraude electrónico, debe notificar de inmediato a la institución emisora de su tarjeta de pago, además de reportar la tarjeta comprometida y monitorear sus estados de cuenta en busca de cargos no reconocidos.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad