INFORMÁTICA FORENSE COLOMBIA - IFC

..si no aprendo, estoy vulnerable. Si aprendo, estoy seguro !

  • Increase font size
  • Default font size
  • Decrease font size

Tarjetas de Crédito Clonadas

E-mail Imprimir PDF
Usar puntuación: / 8
MaloBueno 

Tarjetas de Crédito y/o Débito Clonadas

La clonación de tarjetas o "skimming", ya que a veces se le llama asi, es una nueva técnica mediante el cual una persona obtiene la información de su tarjeta Crédito o Débito, los copia en una tarjeta falsa y comienza a usarla. Si bien el robo de tarjetas de crédito en sí no es nuevo, la manera en que se roba la información si lo es dada la manera cada vez más sofisticda como es realizado el delíto.

El primer paso es contratar a una persona dispuesta a participar en el esquema. Camareros, meseros, empleados de comercio o bombas de gasolina que a menudo son los principales objetivos debido a la gran cantidad de tarjetas que manejan.

Los reclutan y les dan un dispositivo de bolsillo con una ranura de exploración, algo parecido a un buscapersonas y puede llevarse en el cinturón. Se les instruye como pasar la tarjeta del clientes a través del dispositivo. Debido a que el proceso tarda sólo unos segundos se puede hacer fácil y discretamente sin que el cliente u otro empleado se de cuenta. 



Deslizar la tarjeta de crédito a través del dispositivo de copias de la información contenida en la banda magnética en la memoria. A posteriori los datos se pueden copiar en una tarjeta falsificada, con hologramas de seguridad.

Por otra parte, la información se puede utilizar para sobrescribir una tarjeta de crédito robada, que se ha convertido en demasiado caliente para manejar.

No hay que subestimar la magnitud de este problema. En el Reino Unido solo la suma astronómica de 200 metros se pasó con las tarjetas de crédito clonadas en el año 2000.Eso es más de $ 500.000 cada día! 

Entonces, ¿cómo protegerse? 

Una solución está en las tarjetas inteligentes chip de crédito . Los chips inteligentes son microchips incrustados en algunas tarjetas de crédito que permiten encriptar la información contenida en la banda magnética. El microchip no puede ser modificado o eliminado. Si un skimmer trata de escanear su tarjeta a través del dispositivo, que van a obtener la información sólo codificados, por lo que no pueda clonar su tarjeta de crédito. Si alguien le roba su tarjeta inteligente y desactiva el chip, los terminales de golpe nuevos alertar al personal a solicitar un ID o rechazar la transacción.

VIDEOS SOBRE CLONACION DE TARJETAS

 

 

¿Qué es una tarjeta inteligente?

Las tarjetas inteligentes de crédito son las tarjetas de crédito con chips de microprocesadores incrustados. El microchip es capaz de llevar a cabo una variedad de tareas. Por ejemplo, usted puede hacer compras de su cuenta de crédito, cuenta de débito, o de un valor de la cuenta almacenada que es recargable.

Debido a su mayor capacidad de memoria y procesamiento de los microchips pueden alojar varias aplicaciones diferentes y contienen más información que antes era posible con bandas magnéticas. Puede contener información de identificación, el seguimiento de su participación en un programa de lealtad, o facilitar el acceso a su oficina. En el futuro, la ATM, el crédito y las tarjetas Check Card se pueden consolidar en una tarjeta inteligente.

El microchip es también una medida adicional de seguridad diseñados para protegerle contra el fraude de tarjetas de crédito, en especial  la clonación . Microchips cifrar la información contenida en la banda magnética de la tarjeta de crédito y no puede ser modificado o eliminado. Si un skimmer trata de escanear su tarjeta a través del dispositivo, que van a obtener la información sólo codificados, por lo que no pueda clonar su tarjeta de crédito. Si alguien le roba su tarjeta inteligente y desactiva el chip, los terminales de golpe nuevos alertar al personal a solicitar un ID o rechazar la transacción.

El aumento de las capacidades de memoria y de procesamiento del chip, junto con los beneficios adicionales de seguridad mejorará su tarjeta bancaria y permitir a su banco que le ofrece mayor utilidad, conveniencia y los productos que se adapten a sus necesidades individuales.


 

Recomendaciones importantes a tener en cuenta:

* Memorizar y NO compartir el pin de seguridad con otra persona o terceros

* No anotar dicho pin en la tarjeta o en lugar visible, ya que si a uno le roban o pierde la billetera o el bolso, el pin fácilmente puede ser utilizado por el asaltante

* No compartir dicho pin a través de mensajerías instantáneas online (Msn, Gtalk, Yahoo Messenger, etc), recuerda que datos sensibles como pin y contraseñas SIEMPRE deben ser cifrados y ultra-protegidos

* Cambiar con regularidad su pin, más aún si tiene sospechas de haber sufrido algún fraude.

* Antes de ingresar la tarjeta en el lector del cajero controlar que no haya ningun mecanismo inusual, si cree que presenta alguna anomalía, eviter usar éste cajero, es mejor prevenir que curar no?

* Evitar realizar transacciones en cajeros muy aislados o de poco tránsito, con poca iluminación si fuése de noche, y sin cámaras de vigilancias.

* Siempre que va a realizar alguna transacción, tener lista la tarjeta, y al momento de ingresar su pin cubrir con su cuerpo y/o mano o algún objeto el momento en el cual teclea su pin, a fin de que si, existiese una cámara oculta, ésta no grabaría su pin.

* No confíe en personas que le ofrezcan ayuda si tuviese algún inconveniente con su tarjeta o el cajero, en todo caso pruebe utilizar otro cajero, de lo contrario llame a su entidad financiera, o acerquese a alguna sucursal de su entidad, en donde puedan asistirle.

* Consultar con su entidad emisora, si cuentan con un sistema de avisos instantáneos, si es así suscribirse a dicho servicio, que avisan de los movimientos que se efectuén con la tarjeta enviandole automáticamente y al instante un sms a su celular y/o un correo electrónico.

* Cuando finalize una transacción, retire y guarde el recibo del cajero, y verifique cuanto tiene de disponibilidad en su tarjeta.

* Controle periódicamente su estado de cuenta y las extracciones realizadas, podrá tener mejor control sobre los movimientos efectuados con su tarjeta.


 

Como le pueden clonar la tarjeta sin que se entere

 

 

1- El dispositivo es instalado encima del lector original del cajero.


El dispositivo lo sobreponen al lector de tarjetas original con un material similar de tal manera que queda bien disimulado

 
cajero con añadido 


 
2- El dispositivo instalado en el Cajero.


Dispositivo ya instalado de forma que el cliente no percibe nada anormal 


añadido instalado


3- Falso porta panfletos que instalan también en el cajero.

Micro camara para ver teclear la clave


microcamara camuflada


4-Falso porta panfletos ya instalado en el carenado del cajero.


La micro cámara permite ver el teclado con la clave secreta y recibir los datos de la tajeta a un individuo situado hasta 200 metros de distancia del cajero.


microcamara camuflada


5-Parte interna del falso porta panfletos (¡ Acesorio no instalado por el Banco !)


Aqui se puede ver la micro camara dirigida hacia el teclado del cajero, la bateria de alimentacion y la antena transmisora.


electronica camuflada


¿cuales son los peores dias para sacar dinero del cajero? los Domingos
¿porque? porque los delincuentes han tenido todo el sabado con su noche para plantar estos dispositivos.
Las horas mas seguras son obviamente cuando la oficina esta abierta, pues el personal de la oficina esta al tanto y revisa el cajero. 

 

ENCUESTAS

Sabe como denunciar un delito informatico?
 

Hay en Línea

Tenemos 1 invitado conectados

DENUNCIE !

EL MATONEO LABORAL NO ES UN MITO, ES UNA REALIDAD !

:>>>> Ver más <<<<<

CONTÁCTENOS

  contacto@informaticaforense.com.co

@inforensecol

 /informaticaforensecolombia

Iniciativa de origen privado, no somos Entidad Pública.

No cobramos por los servicios.

Protegemos sus datos Ley 1581 de 2012.


IMPORTANTE !

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. FUENTE WIKIPEDIA