Subscribe Us

 


Ataques en línea son frecuentes a transacciones sin tarjeta

Publicado por Robinson Castro/ atmosferadigitalrd@gmail.com./ Twitter: atmosferainfo; Instagram: atmosferadigital; Fan Page: @atmosferadigitalrd; Youtube: Atmósfera TV; Blog Personal FB: @atmosferadigitalsde; Atmósfera Radio: https://zeno.fm/radio/q6na49dbvnhvv.

ATMÓSFERA DIGITAL, SANTO DOMINGO.- Según la empresa de tecnología  ESET, en los países en los que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). 

“Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde ESET explican que son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos. La primera es el Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. 

La segunda es el Malware. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. 

La tercera es la Web skimming donde los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Las Filtraciones de datos y las Redes Wi-Fi públicas también serían otras formas comunes de actuación.

“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos”, concluye el jefe del Laboratorio de Investigación de ESET Latinoamérica.

Publicar un comentario

0 Comentarios