.st0{fill:#FFFFFF;}

Destacadas, Seguridad Informática

Seguridad Básica Informatica (Parte 2)

 abril 1, 2020

By  admin

Parte II.

Skimming o Carding: “Me han clonado mi tarjeta”

“Me vaciaron la cuenta bancaria en cuestión de pocas horas”….

“Hicieron compras a las antes de las 12 de la noche, en diferentes sitios”….

“Ma han clonado la tarjeta”…

¿Conoces a alguien que haya estado en una situación como esta? Por desgracia, a demasiados, es algo que se repite cotidianamente en cualquier parte del mundo.

El plástico de las tarjetas nos hace la vida más fácil, en estos tiempo de Cuarentena, las compras por internet a través de nuestros plasticos, son cada vez más cotidianas, pero a la vez pueden traernos numerosos problemas.

Pues sucede que nos llegen cargos no autorizados, pero realiados con tus tarjetas en tiendas on line o físicas de cualquier lugar del mundo. Viajes, celulares, perfumes, etc. Cualquier cosa que se pueda pagar por internet teniendo el número de tu tarjeta.

Skiming o Carding, un método tecnológico que se basa en la coloación de un chip a través del cual se copia o se captura la información que contiene la banda magnética de una tarjeta con tan solo deslizarla en un dispositivo. Estamos ante lo que se conoce como “clonación” de tarjetas, y consiste en extraer su información y copiarla en otra tarjeta preparada para cometer actos ilícitos.

Detras de la clonación de tarjetas bancarias hay organizaciones delictivas cuyos miembros se reparten las tareas:

Captadores” de datos de tarjetas, las personas encargadas de clonar las tarjetas también pueden modificar las bandas magnéticas, para lo cual se requiere de un material informático adecuado, tarjetas bancarias en blanco o tarjetas originales que pueden ser manipuladas.

Pasadores“, es decir, aquellos que captan a personas que paguen con esas tarjetas clonadas en diferentes comercios, que entregan los productos a diferentes personas, para ser vendidos fácilmente, en diferentes mercados.

La clonación de tarjetas se puede llevar a cabo de distintas formas, pero las más habituales son las siguientes:

  • Colocación de microcámaras en cajeros automáticos para la obtención del número PIN.
  • Dispositivos bajo el teclado -o teclados superpuestos- para la obtención del PIN y colocación de falsas ranuras o útiles conectados a la ranura del cajero como lector grabador. El usuario introduce su tarjeta y teclea su PIN, tras lo cual aparecerá en la pantalla “desconexión” o “fallo”. Pero los datos de la banda magnética e incluso el PIN quedan grabados en el dispositivo instalado.
  • Lector grabador utilizado de una manera oculta por los empleados de un establecimiento comercial. La tarjeta se escanea dos veces, una para realizar el pago de lo consumido y otra en un dispositivo lector, que copia los datos que contiene la banda magnética para luego vaciarlos en un soporte u otra tarjeta “virgen” conformada para su posterior utilización.

Para estar prevenidos contra el skimming o carding es recomendable que te familiarices con el tipo de cajero automático que sueles utilizar y que no pierdas de vista tu tarjeta bancaria cuado vayas a pagar en cualquier establecimiento.

Recomendaciones o consejos:

  • Es muy importante realizar tus compras por Internet en sitios conocidos que empleen sistemas de pago on line seguros y certificados.
  • Evita realizar pagos en linea a través de conexiones a Internet poco seguras, como redes wifi abiertas, desconocidas, o PCs de uso público, ya que tus datos podrían estar siendo espiados.
  • Manten actualizado tu navegador y tu antivirus. Es la mejor forma de evitar que algún malware espíe toda tu información, incluidos los datos de tus tarjetas bancarias.
  • Si detectaste una compra o cargo desconocido, ahora la mayoría de los bancos cuentan con apps que instalas en tu celular, la cual te permitirá realizar en cuestion de segundos el bloqueo de tu tarjeta bancaria, para evitar que los ciberdelincuentes puedan seguir compras ilicitas.

Ransomware

¿Sabías que se puede secuestrar tu computadora y pedir un rescate para liberarla? Pues es cierto. Se pude cometer cualquier delito por internet.

Para llevar a cabo este fraude, los estafadores han conseguido instalar previamente (Tal vez por un correo electrónico con virus, o un archivo descargado infectado), que les permite el control remoto de la computadora. Una vez instalado, el ciberdelincuente lo activara y bloqueará la computadora mediante el encriptado de sus archivos, lo que impedirá al propietario el acceso a toda su información. Tras el bloqueo de la computadora, el delincuente pedirá un “rescate” para desbloquearlo. DE ahí que a este tipo de estafa se le llame ransomware o programa chantaje.

Hay otras versiones diferentes de ransomware que afectan a particulares y a empresas: secuestran dispositivos y archivos y piden rescate para desbloquearlos. Un ejemplo es el cryptoware, con el que los delincuentes encriptan la información de los ordenadores para posteriormente pedir, a través de un sencillo e-mail, un pago a modo de rescate, indicando que se realice con tarjetas prepago o con bitcoins.

Asimismo es fundamental hacer copias de seguridad. Si los archivos bloqueados son los de una computadora en especial que contiene fotografías y documentos personales, sin duda, pero imagina que sean los datos de la empresa, cuyos archivos y carpetas bloqueadas son los que contienen información referente a clientes, datos bancarios, fiscales y de facturación. La pérdida de esta información podría suponer la ruina.

Las infecciones de este malware se producen principalmente por dos motivos: por no tener actualizadas las aplicaciones que utilizamos, como sistemas operativos, navegadores, antivirus, etc., y por ejecutar e instalar programas desconocidos (lo mismo ocurre con las aplicaciones de teléfonos móviles). Pueden producirse por abrir correos electrónicos que contienen este tipo de archivos malintencionados o por acceder a páginas web, igualmente malintencionadas que aprovechan la vulnerabilidad de seguridad de nuestros equipos para instalarse y ejecutarse.

¿Cómo saber si alguien te ha estado espiando a través de tu cámara web?

Es una realidad que nuestra información más importante se encuentra navegando por la red sin tener la certeza de que nuestros datos estén seguros y no corran riesgo. Incluso podríamos llegar a ser muy precavidos, pero no estamos exentos de que alguien quiera atentar hacia nuestra integridad moral o privacidad.

Los ciberdelincuentes, pueden incluso activar el lente de tu camara, sin que nosotros nos demos cuenta, para esto te dejamos algunas formas de conocer esto y prevenirlo:

  1. Foco LED encendido: Para descubrir si alguien está observándote detrás de la cámara web, el foco LED podría encenderse. Si tú no tienes abierta ninguna aplicación que requiera de la cámara frontal, debes comenzar a tomar cartas en el asunto. Por supuesto, ésta es la manera más sencilla de saber, pero, lamentablemente, un buen hacker que se apodere de tu webcam, podría desactivar la luz para ocultar todo tipo de evidencia.
  2. Antivirus: Es importante contar con un buen antivirus que esté actualizado todo el tiempo y que sea confiable. Para comprobar que no haya actividad fuera de lo común, pon en marcha una exploración en busca de posible software sospechoso.
  3. Exceso de actividad en tu conexión: Si algún hacker se encuentra espiándote a través de tu cámara web, la transferencia de datos generará un tráfico bastante elevado con el que podrías darte cuenta de algún indicio. Por ende, te recomendamos monitorizar la actividad de la conexión a Internet.

Tapa la lente de la cámara o desactívala por completo: si tus dudas continúan, tapa el lente de la cámara con algo opaco; y por otro lado, podrías apagar el funcionamiento de tu webcam a través de la configuración de tu equipo impidiendo que terceros u otras aplicaciones tengan acceso a ella.

Referencias:

Internet Negro, El Lado Oscuro de la Red

Pere Cervantes y Oliver Tauste

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>