INFORMÁTICA FORENSE COLOMBIA - IFC

..si no aprendo, estoy vulnerable. Si aprendo, estoy seguro !

  • Increase font size
  • Default font size
  • Decrease font size

Tarjetas de Crédito Clonadas

E-mail Imprimir PDF
Usar puntuación: / 12
MaloBueno 

Tarjetas de Crédito y/o Débito Clonadas

La clonación de tarjetas o "skimming", ya que a veces se le llama asi, es una nueva técnica mediante el cual una persona obtiene la información de su tarjeta Crédito o Débito, los copia en una tarjeta falsa y comienza a usarla. Si bien el robo de tarjetas de crédito en sí no es nuevo, la manera en que se roba la información si lo es dada la manera cada vez más sofisticda como es realizado el delíto.

El primer paso es contratar a una persona dispuesta a participar en el esquema. Camareros, meseros, empleados de comercio o bombas de gasolina que a menudo son los principales objetivos debido a la gran cantidad de tarjetas que manejan.

Los reclutan y les dan un dispositivo de bolsillo con una ranura de exploración, algo parecido a un buscapersonas y puede llevarse en el cinturón. Se les instruye como pasar la tarjeta del clientes a través del dispositivo. Debido a que el proceso tarda sólo unos segundos se puede hacer fácil y discretamente sin que el cliente u otro empleado se de cuenta. 



Deslizar la tarjeta de crédito a través del dispositivo de copias de la información contenida en la banda magnética en la memoria. A posteriori los datos se pueden copiar en una tarjeta falsificada, con hologramas de seguridad.

Por otra parte, la información se puede utilizar para sobrescribir una tarjeta de crédito robada, que se ha convertido en demasiado caliente para manejar.

No hay que subestimar la magnitud de este problema. En el Reino Unido solo la suma astronómica de 200 metros se pasó con las tarjetas de crédito clonadas en el año 2000.Eso es más de $ 500.000 cada día! 

Entonces, ¿cómo protegerse? 

Una solución está en las tarjetas inteligentes chip de crédito . Los chips inteligentes son microchips incrustados en algunas tarjetas de crédito que permiten encriptar la información contenida en la banda magnética. El microchip no puede ser modificado o eliminado. Si un skimmer trata de escanear su tarjeta a través del dispositivo, que van a obtener la información sólo codificados, por lo que no pueda clonar su tarjeta de crédito. Si alguien le roba su tarjeta inteligente y desactiva el chip, los terminales de golpe nuevos alertar al personal a solicitar un ID o rechazar la transacción.

VIDEOS SOBRE CLONACION DE TARJETAS

 

 

¿Qué es una tarjeta inteligente?

Las tarjetas inteligentes de crédito son las tarjetas de crédito con chips de microprocesadores incrustados. El microchip es capaz de llevar a cabo una variedad de tareas. Por ejemplo, usted puede hacer compras de su cuenta de crédito, cuenta de débito, o de un valor de la cuenta almacenada que es recargable.

Debido a su mayor capacidad de memoria y procesamiento de los microchips pueden alojar varias aplicaciones diferentes y contienen más información que antes era posible con bandas magnéticas. Puede contener información de identificación, el seguimiento de su participación en un programa de lealtad, o facilitar el acceso a su oficina. En el futuro, la ATM, el crédito y las tarjetas Check Card se pueden consolidar en una tarjeta inteligente.

El microchip es también una medida adicional de seguridad diseñados para protegerle contra el fraude de tarjetas de crédito, en especial  la clonación . Microchips cifrar la información contenida en la banda magnética de la tarjeta de crédito y no puede ser modificado o eliminado. Si un skimmer trata de escanear su tarjeta a través del dispositivo, que van a obtener la información sólo codificados, por lo que no pueda clonar su tarjeta de crédito. Si alguien le roba su tarjeta inteligente y desactiva el chip, los terminales de golpe nuevos alertar al personal a solicitar un ID o rechazar la transacción.

El aumento de las capacidades de memoria y de procesamiento del chip, junto con los beneficios adicionales de seguridad mejorará su tarjeta bancaria y permitir a su banco que le ofrece mayor utilidad, conveniencia y los productos que se adapten a sus necesidades individuales.


 

Recomendaciones importantes a tener en cuenta:

* Memorizar y NO compartir el pin de seguridad con otra persona o terceros

* No anotar dicho pin en la tarjeta o en lugar visible, ya que si a uno le roban o pierde la billetera o el bolso, el pin fácilmente puede ser utilizado por el asaltante

* No compartir dicho pin a través de mensajerías instantáneas online (Msn, Gtalk, Yahoo Messenger, etc), recuerda que datos sensibles como pin y contraseñas SIEMPRE deben ser cifrados y ultra-protegidos

* Cambiar con regularidad su pin, más aún si tiene sospechas de haber sufrido algún fraude.

* Antes de ingresar la tarjeta en el lector del cajero controlar que no haya ningun mecanismo inusual, si cree que presenta alguna anomalía, eviter usar éste cajero, es mejor prevenir que curar no?

* Evitar realizar transacciones en cajeros muy aislados o de poco tránsito, con poca iluminación si fuése de noche, y sin cámaras de vigilancias.

* Siempre que va a realizar alguna transacción, tener lista la tarjeta, y al momento de ingresar su pin cubrir con su cuerpo y/o mano o algún objeto el momento en el cual teclea su pin, a fin de que si, existiese una cámara oculta, ésta no grabaría su pin.

* No confíe en personas que le ofrezcan ayuda si tuviese algún inconveniente con su tarjeta o el cajero, en todo caso pruebe utilizar otro cajero, de lo contrario llame a su entidad financiera, o acerquese a alguna sucursal de su entidad, en donde puedan asistirle.

* Consultar con su entidad emisora, si cuentan con un sistema de avisos instantáneos, si es así suscribirse a dicho servicio, que avisan de los movimientos que se efectuén con la tarjeta enviandole automáticamente y al instante un sms a su celular y/o un correo electrónico.

* Cuando finalize una transacción, retire y guarde el recibo del cajero, y verifique cuanto tiene de disponibilidad en su tarjeta.

* Controle periódicamente su estado de cuenta y las extracciones realizadas, podrá tener mejor control sobre los movimientos efectuados con su tarjeta.


 

Como le pueden clonar la tarjeta sin que se entere

 

 

1- El dispositivo es instalado encima del lector original del cajero.


El dispositivo lo sobreponen al lector de tarjetas original con un material similar de tal manera que queda bien disimulado

 
cajero con añadido 


 
2- El dispositivo instalado en el Cajero.


Dispositivo ya instalado de forma que el cliente no percibe nada anormal 


añadido instalado


3- Falso porta panfletos que instalan también en el cajero.

Micro camara para ver teclear la clave


microcamara camuflada


4-Falso porta panfletos ya instalado en el carenado del cajero.


La micro cámara permite ver el teclado con la clave secreta y recibir los datos de la tajeta a un individuo situado hasta 200 metros de distancia del cajero.


microcamara camuflada


5-Parte interna del falso porta panfletos (¡ Acesorio no instalado por el Banco !)


Aqui se puede ver la micro camara dirigida hacia el teclado del cajero, la bateria de alimentacion y la antena transmisora.


electronica camuflada


¿cuales son los peores dias para sacar dinero del cajero? los Domingos
¿porque? porque los delincuentes han tenido todo el sabado con su noche para plantar estos dispositivos.
Las horas mas seguras son obviamente cuando la oficina esta abierta, pues el personal de la oficina esta al tanto y revisa el cajero. 

 

ENCUESTAS

Sabe como denunciar un delito informatico?
 

Display News

Delitos Informaticos - Delitos Ciberneticos
Terrorismo
virtual

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-
Delitos Informaticos - Delitos Ciberneticos
Hostigamiento
/ Acoso

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de Conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Delitos Informaticos - Delitos Ciberneticos
Tráfico
de drogas

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Delitos Informaticos - Delitos Ciberneticos
Avances
en tecnología facilitan el combate contra el crimen

ciberinvestigador-macudi - Martes, 24 Enero 2012
Los avances en tecnología e investigación que ha hecho el gobierno federal y sus socios en el sector privado en los últimos años han ayudado a las fuerzas del orden público a lo largo del país a combatir la delincuencia con mayor rapidez y eficiencia. Muchos de los mejoramientos se han hecho en programas de tecnología del FBI que ayudan a los departamentos de policía de la nación a identificar rápidamente a personas con antecedentes criminales y a evitar que los delincuentes adquieran armas de fuego, entre otras cosas. La tecnología es esencial para combatir el crimen El FBI inauguró recientemente un programa de identificación biométrica que incluye sistemas de reconocimiento facial y del iris así como un sistema de huellas digitales con tecnología de punta que aumentó la precisión del reconocimiento facial del 92 al 99 por ciento. Leer más...
Delitos Informaticos - Delitos Ciberneticos
Uruguay

ciberinvestigador-macudi - Sábado, 31 Marzo 2012
Departamento de Delitos Informáticos de la Jefatura de Policía de Montevideo Por denuncias. Llamar al 1909 interno 2296 o por el mail

Hay en Línea

Tenemos 11 invitados conectados

Donaciones

CONTÁCTENOS

  contacto@informaticaforense.com.co

@inforensecol

 /informaticaforensecolombia

Iniciativa de origen privado, no somos Entidad Pública.

No cobramos por los servicios.

Protegemos sus datos Ley 1581 de 2012.

DENUNCIE !

EL MATONEO LABORAL NO ES UN MITO, ES UNA REALIDAD !

:>>>> Ver más <<<<<


IMPORTANTE !

 

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. FUENTE WIKIPEDIA