INFORMÁTICA FORENSE COLOMBIA - IFC

..si no aprendo, estoy vulnerable. Si aprendo, estoy seguro !

  • Increase font size
  • Default font size
  • Decrease font size

Tarjetas de Crédito Clonadas

E-mail Imprimir PDF
Usar puntuación: / 11
MaloBueno 

Tarjetas de Crédito y/o Débito Clonadas

La clonación de tarjetas o "skimming", ya que a veces se le llama asi, es una nueva técnica mediante el cual una persona obtiene la información de su tarjeta Crédito o Débito, los copia en una tarjeta falsa y comienza a usarla. Si bien el robo de tarjetas de crédito en sí no es nuevo, la manera en que se roba la información si lo es dada la manera cada vez más sofisticda como es realizado el delíto.

El primer paso es contratar a una persona dispuesta a participar en el esquema. Camareros, meseros, empleados de comercio o bombas de gasolina que a menudo son los principales objetivos debido a la gran cantidad de tarjetas que manejan.

Los reclutan y les dan un dispositivo de bolsillo con una ranura de exploración, algo parecido a un buscapersonas y puede llevarse en el cinturón. Se les instruye como pasar la tarjeta del clientes a través del dispositivo. Debido a que el proceso tarda sólo unos segundos se puede hacer fácil y discretamente sin que el cliente u otro empleado se de cuenta. 



Deslizar la tarjeta de crédito a través del dispositivo de copias de la información contenida en la banda magnética en la memoria. A posteriori los datos se pueden copiar en una tarjeta falsificada, con hologramas de seguridad.

Por otra parte, la información se puede utilizar para sobrescribir una tarjeta de crédito robada, que se ha convertido en demasiado caliente para manejar.

No hay que subestimar la magnitud de este problema. En el Reino Unido solo la suma astronómica de 200 metros se pasó con las tarjetas de crédito clonadas en el año 2000.Eso es más de $ 500.000 cada día! 

Entonces, ¿cómo protegerse? 

Una solución está en las tarjetas inteligentes chip de crédito . Los chips inteligentes son microchips incrustados en algunas tarjetas de crédito que permiten encriptar la información contenida en la banda magnética. El microchip no puede ser modificado o eliminado. Si un skimmer trata de escanear su tarjeta a través del dispositivo, que van a obtener la información sólo codificados, por lo que no pueda clonar su tarjeta de crédito. Si alguien le roba su tarjeta inteligente y desactiva el chip, los terminales de golpe nuevos alertar al personal a solicitar un ID o rechazar la transacción.

VIDEOS SOBRE CLONACION DE TARJETAS

 

 

¿Qué es una tarjeta inteligente?

Las tarjetas inteligentes de crédito son las tarjetas de crédito con chips de microprocesadores incrustados. El microchip es capaz de llevar a cabo una variedad de tareas. Por ejemplo, usted puede hacer compras de su cuenta de crédito, cuenta de débito, o de un valor de la cuenta almacenada que es recargable.

Debido a su mayor capacidad de memoria y procesamiento de los microchips pueden alojar varias aplicaciones diferentes y contienen más información que antes era posible con bandas magnéticas. Puede contener información de identificación, el seguimiento de su participación en un programa de lealtad, o facilitar el acceso a su oficina. En el futuro, la ATM, el crédito y las tarjetas Check Card se pueden consolidar en una tarjeta inteligente.

El microchip es también una medida adicional de seguridad diseñados para protegerle contra el fraude de tarjetas de crédito, en especial  la clonación . Microchips cifrar la información contenida en la banda magnética de la tarjeta de crédito y no puede ser modificado o eliminado. Si un skimmer trata de escanear su tarjeta a través del dispositivo, que van a obtener la información sólo codificados, por lo que no pueda clonar su tarjeta de crédito. Si alguien le roba su tarjeta inteligente y desactiva el chip, los terminales de golpe nuevos alertar al personal a solicitar un ID o rechazar la transacción.

El aumento de las capacidades de memoria y de procesamiento del chip, junto con los beneficios adicionales de seguridad mejorará su tarjeta bancaria y permitir a su banco que le ofrece mayor utilidad, conveniencia y los productos que se adapten a sus necesidades individuales.


 

Recomendaciones importantes a tener en cuenta:

* Memorizar y NO compartir el pin de seguridad con otra persona o terceros

* No anotar dicho pin en la tarjeta o en lugar visible, ya que si a uno le roban o pierde la billetera o el bolso, el pin fácilmente puede ser utilizado por el asaltante

* No compartir dicho pin a través de mensajerías instantáneas online (Msn, Gtalk, Yahoo Messenger, etc), recuerda que datos sensibles como pin y contraseñas SIEMPRE deben ser cifrados y ultra-protegidos

* Cambiar con regularidad su pin, más aún si tiene sospechas de haber sufrido algún fraude.

* Antes de ingresar la tarjeta en el lector del cajero controlar que no haya ningun mecanismo inusual, si cree que presenta alguna anomalía, eviter usar éste cajero, es mejor prevenir que curar no?

* Evitar realizar transacciones en cajeros muy aislados o de poco tránsito, con poca iluminación si fuése de noche, y sin cámaras de vigilancias.

* Siempre que va a realizar alguna transacción, tener lista la tarjeta, y al momento de ingresar su pin cubrir con su cuerpo y/o mano o algún objeto el momento en el cual teclea su pin, a fin de que si, existiese una cámara oculta, ésta no grabaría su pin.

* No confíe en personas que le ofrezcan ayuda si tuviese algún inconveniente con su tarjeta o el cajero, en todo caso pruebe utilizar otro cajero, de lo contrario llame a su entidad financiera, o acerquese a alguna sucursal de su entidad, en donde puedan asistirle.

* Consultar con su entidad emisora, si cuentan con un sistema de avisos instantáneos, si es así suscribirse a dicho servicio, que avisan de los movimientos que se efectuén con la tarjeta enviandole automáticamente y al instante un sms a su celular y/o un correo electrónico.

* Cuando finalize una transacción, retire y guarde el recibo del cajero, y verifique cuanto tiene de disponibilidad en su tarjeta.

* Controle periódicamente su estado de cuenta y las extracciones realizadas, podrá tener mejor control sobre los movimientos efectuados con su tarjeta.


 

Como le pueden clonar la tarjeta sin que se entere

 

 

1- El dispositivo es instalado encima del lector original del cajero.


El dispositivo lo sobreponen al lector de tarjetas original con un material similar de tal manera que queda bien disimulado

 
cajero con añadido 


 
2- El dispositivo instalado en el Cajero.


Dispositivo ya instalado de forma que el cliente no percibe nada anormal 


añadido instalado


3- Falso porta panfletos que instalan también en el cajero.

Micro camara para ver teclear la clave


microcamara camuflada


4-Falso porta panfletos ya instalado en el carenado del cajero.


La micro cámara permite ver el teclado con la clave secreta y recibir los datos de la tajeta a un individuo situado hasta 200 metros de distancia del cajero.


microcamara camuflada


5-Parte interna del falso porta panfletos (¡ Acesorio no instalado por el Banco !)


Aqui se puede ver la micro camara dirigida hacia el teclado del cajero, la bateria de alimentacion y la antena transmisora.


electronica camuflada


¿cuales son los peores dias para sacar dinero del cajero? los Domingos
¿porque? porque los delincuentes han tenido todo el sabado con su noche para plantar estos dispositivos.
Las horas mas seguras son obviamente cuando la oficina esta abierta, pues el personal de la oficina esta al tanto y revisa el cajero. 

 

ENCUESTAS

Sabe como denunciar un delito informatico?
 

Display News

Delitos Informaticos - Delitos Ciberneticos
Terrorismo
virtual

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-
Delitos Informaticos - Delitos Ciberneticos
Hostigamiento
/ Acoso

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de Conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Delitos Informaticos - Delitos Ciberneticos
Tráfico
de drogas

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Delitos Informaticos - Delitos Ciberneticos
Denegación
de servicio ataque

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
Un ataque de denegación de servicio (ataque DoS) o ataques distribuidos de denegación de servicio (DDoS ataque) es un intento de hacer un recurso de la computadora no esté disponible para sus usuarios. Aunque los medios para llevar a cabo, los motivos para, y los objetivos de un ataque DoS puede variar, por lo general consiste en los esfuerzos concertados de una persona o varias personas para evitar una Internet el sitio o servicio de manera eficiente el funcionamiento o en absoluto, de manera temporal o indefinidamente . Los autores de los ataques de denegación típicamente sitios de destino o servicios de hospedaje de alto perfil de los servidores web , como bancos, tarjetas de crédito pasarelas de pago, e incluso los servidores de nombres raíz . El término se utiliza generalmente en relación con las redes de computadoras , pero no se limita a este campo, por ejemplo, también se utiliza en referencia a la CPU . manejo de los recursos Un método común de ataque consiste en saturar el equipo de destino con solicitudes de comunicación externa, de tal manera que no puede responder al tráfico legítimo, o responde tan lentamente que se produzca su efectiva disponible. Este tipo de ataques suele conducir a una sobrecarga del servidor . En términos generales, los ataques DoS son implementados por forzar el equipo de destino (s) para restablecer o consumiendo sus recursos de manera que ya no puede proveer su servicio previsto o la obstrucción de los medios de comunicación entre los usuarios previstos y la víctima, para que puedan ya no se comunican adecuadamente. De denegación de servicio ataques se consideran violaciónes de la IAB 's política de uso adecuado de Internet , y también violan la política de uso aceptable de prácticamente todos los proveedores de servicios de Internet . También constituyen comúnmente violaciónes de las leyes de cada nación. Cuando el atacante envía paquetes de denegación de muchos de la información y las peticiones a un único adaptador de red, cada ordenador de la red sufriría efectos de los ataques DoS. Los síntomas y manifestaciones Los Estados Unidos Computer Emergency Readiness Team (US-CERT), define los síntomas de ataques de denegación de servicio incluyen: Inusualmente bajo rendimiento de la red (abrir archivos o acceder a sitios web) Falta de disponibilidad de un sitio web en particular Imposibilidad de acceder a cualquier sitio web El dramático aumento en el número de mensajes de spam recibido (este tipo de ataque de DoS se considera una bomba de e-mail ). De denegación de servicio ataques también pueden llevar a problemas en ramas de la red de todo el equipo real de ser atacado. Por ejemplo, el ancho de banda de un router entre el Internet y LAN pueden ser consumidos por un ataque, poniendo en peligro no sólo el equipo de destino, sino también toda la red. Si el ataque se realiza a una escala suficientemente grande, toda las regiones geográficas de la conexión a Internet puede verse comprometida sin que el atacante o la intención por el equipo configurado incorrectamente o débil infraestructura de red. métodos de ataque A la negación de servicio ataque se caracteriza por un intento explícito por los atacantes para evitar que los usuarios legítimos de un servicio de uso de ese servicio. Hay dos formas generales de los ataques de denegación de servicio: los que los servicios de accidentes y los servicios de las inundaciones que. Un ataque DoS se pueden cometer en un número de maneras. Los cinco tipos básicos de ataque son los siguientes: El consumo de recursos computacionales, tales como ancho de banda, espacio en disco, o procesador del tiempo. La alteración de la información de configuración, tales como enrutamiento de la información. La alteración de la información de estado, como el restablecimiento solicitado de sesiones TCP. La alteración de los componentes de red física. Obstrucción de los medios de comunicación entre los usuarios previstos y la víctima de modo que ya no pueden comunicarse adecuadamente. Un ataque DoS puede incluir la ejecución de programas maliciosos destinados a: Max el procesador de uso 's, la prevención de cualquier trabajo que se produzcan. Los errores de disparo en el microcódigo de la máquina. Los errores de disparo en la secuencia de instrucciones, a fin de obligar a la computadora en un estado inestable o lock-up. Explotar los errores en el sistema operativo, provocando agotamiento de recursos y / o goleada , es decir, a utilizar todos los medios disponibles para el trabajo real no se puede lograr. Bloquear el sistema operativo en sí mismo.
Delitos Informaticos - Delitos Ciberneticos
Avances
en tecnología facilitan el combate contra el crimen

ciberinvestigador-macudi - Martes, 24 Enero 2012
Los avances en tecnología e investigación que ha hecho el gobierno federal y sus socios en el sector privado en los últimos años han ayudado a las fuerzas del orden público a lo largo del país a combatir la delincuencia con mayor rapidez y eficiencia. Muchos de los mejoramientos se han hecho en programas de tecnología del FBI que ayudan a los departamentos de policía de la nación a identificar rápidamente a personas con antecedentes criminales y a evitar que los delincuentes adquieran armas de fuego, entre otras cosas. La tecnología es esencial para combatir el crimen El FBI inauguró recientemente un programa de identificación biométrica que incluye sistemas de reconocimiento facial y del iris así como un sistema de huellas digitales con tecnología de punta que aumentó la precisión del reconocimiento facial del 92 al 99 por ciento. Leer más...

Hay en Línea

Tenemos 6 invitados conectados

DENUNCIE !

EL MATONEO LABORAL NO ES UN MITO, ES UNA REALIDAD !

:>>>> Ver más <<<<<

CONTÁCTENOS

  contacto@informaticaforense.com.co

@inforensecol

 /informaticaforensecolombia

Iniciativa de origen privado, no somos Entidad Pública.

No cobramos por los servicios.

Protegemos sus datos Ley 1581 de 2012.

Donaciones


IMPORTANTE !

 

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. FUENTE WIKIPEDIA