{"id":5278,"date":"2015-01-30T08:44:02","date_gmt":"2015-01-30T08:44:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5278"},"modified":"2020-02-26T17:27:31","modified_gmt":"2020-02-26T15:27:31","slug":"malabares-con-las-tarjetas-de-credito-lucrarse-ilegalmente-de-los-cajeros-automaticos-parte-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/malabares-con-las-tarjetas-de-credito-lucrarse-ilegalmente-de-los-cajeros-automaticos-parte-2\/5278\/","title":{"rendered":"Malabares con las tarjetas de cr\u00e9dito: lucrarse ilegalmente de los cajeros autom\u00e1ticos, parte 2"},"content":{"rendered":"<p>En la <a href=\"https:\/\/www.kaspersky.es\/blog\/criminales-parte-uno\/5202\/\" target=\"_blank\" rel=\"noopener noreferrer\">primera parte del art\u00edculo<\/a>, hablamos sobre la tecnolog\u00eda utilizada por los ladrones de tarjetas de cr\u00e9dito. Hoy vamos a hablar de la otra parte de la historia, sobre c\u00f3mo los criminales llevan a cabo los procesos de skimming m\u00e1s peligrosos.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220028\/2-1.png\" alt=\"\" width=\"1067\" height=\"800\"><\/h3>\n<p><strong>Externalizar los p<\/strong><strong>rocesos<\/strong><strong> de skimming<\/strong><\/p>\n<p>La mayor parte del trabajo no requiere de un skimmer cualificado. Algunas operaciones, sin embargo, incluyendo el proceso de instalaci\u00f3n del hardware, son bastante arriesgadas. A veces, estas funciones se delegan en \u201cespecialistas\u201d externos.<\/p>\n<p>Un profesional experto tarda cerca de 30 segundos en instalar el equipo necesario para hacer skimming. Esto se hace s\u00f3lo una vez completadas varias etapas de preparaci\u00f3n y recopilaci\u00f3n de informaci\u00f3n, incluyendo el an\u00e1lisis de la ubicaci\u00f3n y las c\u00e1maras de vigilancia, as\u00ed como tras averiguar las horas laborables m\u00e1s tranquilas, todo ello con la ayuda de un asistente que vigila las proximidades del objetivo.<\/p>\n<div style=\"width: 690px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220027\/skimmer-suspect.png\" alt=\"\" width=\"680\" height=\"510\"><p class=\"wp-caption-text\">Ciminal instala skimmer en cajero autom\u00e1tico. Foto: wtsp.com<\/p><\/div>\n<p>Tambi\u00e9n es dif\u00edcil encontrar a un instalador competente. Suele ser una persona fr\u00eda y bien vestida, que si es vigilado, alegar\u00eda que ha sucedido algo extra\u00f1o en el cajero autom\u00e1tico y que se encontraba confirmando sus sospechas antes de llamar a la polic\u00eda. Esto hace que luego sea muy dif\u00edcil probar la estafa, sobre todo si el culpable se ha librado de las pruebas. Por eso los bancos recomiendan a los usuarios no tocar nada sospechoso y llamar a la polic\u00eda inmediatamente.<\/p>\n<p>Adem\u00e1s de en los cajeros autom\u00e1ticos, los estafadores est\u00e1n interesados en otro tipo de terminales que aceptan tarjetas como m\u00e9todo de pago. Por ejemplo, gasolineras, m\u00e1quinas expendedoras de billetes en las estaciones de tren y, en general, todo tipo de m\u00e1quinas expendedoras. Generan menos sospechas en la gente, en comparaci\u00f3n con los cajeros autom\u00e1ticos y no est\u00e1n tan fuertemente protegidos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G_aH50Tn8Fo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>La cosecha<\/strong><\/p>\n<p>Una vez instalado el hardware, los criminales preparan la segunda etapa de la estafa, la \u2018cosecha\u2019. Tienen que aprovechar este tiempo para clonar tantas tarjetas como les sea posible antes de que se descubra la estafa: en cuanto el banco es consciente de que esta se est\u00e1 produciendo, aumentan las probabilidades de que los titulares de las tarjetas \u2018cosechadas\u2019 las bloqueen. Para controlar la situaci\u00f3n, habr\u00e1 un c\u00f3mplice sentado en un coche o en una cafeter\u00eda frente al cajero autom\u00e1tico objetivo de la estafa.<\/p>\n<div class=\"pullquote\">Si nadie se da cuenta de que los cajeros autom\u00e1ticos han sido \u201cmodificados\u201d, la estafa seguir\u00e1 funcionando hasta que la bater\u00eda del cajero se acabe, pudiendo comprometer hasta mil tarjetas.<\/div>\n<p>Si nadie se da cuenta de que los cajeros autom\u00e1ticos tienen algunos \u201cretoques\u201d y los agentes de seguridad del banco tampoco son conscientes, la estafa funcionar\u00e1 hasta que la bater\u00eda del cajero se agote por completo, comprometiendo hasta mil tarjetas.<\/p>\n<p>Despu\u00e9s, los estafadores m\u00e1s codiciosos desmantelan el equipo y los m\u00e1s inteligentes lo abandonan, para minimizar el riesgo de ser capturados. De todas formas, el beneficio acumulado por el robo de las tarjetas puede ser de miles de d\u00f3lares, lo que compensa el coste del equipo.<\/p>\n<p>Retirar dinero de las tarjetas clonadas es una operaci\u00f3n de alto riesgo y por eso, esta etapa de la estafa con frecuencia se subcontrata. Como norma general, varias personas, conocidas como \u201cmulas\u201d, est\u00e1n involucradas en este proceso.<\/p>\n<p>A veces, las mulas simplemente le entregan el dinero al estafador y se llevan un porcentaje previamente acordado de los ingresos. Pero hay estafas en las que las mulas compran paquetes de datos de tarjetas de banda magn\u00e9tica robadas y act\u00faan de forma aut\u00f3noma, con frecuencia desde otras partes del mundo.<\/p>\n<p><strong>La precisi\u00f3n lo es todo<\/strong><\/p>\n<p>El motivo por el cual es tan f\u00e1cil robar dinero en efectivo de las tarjetas bancarias es que el sistema de seguridad es muy primitivo. Las primeras bandas magn\u00e9ticas nacieron hace un par de generaciones, a mediados del siglo pasado, cuando la equipaci\u00f3n para robar y clonar las credenciales de las tarjetas era todav\u00eda desconocida.<\/p>\n<div class=\"pullquote\">La raz\u00f3n por la que robar robar dinero en efectivo de las tarjetas bancarias es tan f\u00e1cil se sustenta en que que los propios sistemas de seguridad son muy primitivos.<\/div>\n<p>De hecho, los datos registrados en la banda magn\u00e9tica solo est\u00e1n protegidos por un c\u00f3digo PIN, corto y vulnerable, que sirve para justificar las transacciones. Existen varios tipos de sistemas de protecci\u00f3n reforzados que aparecieron m\u00e1s tarde, pero siguen siendo opcionales.<\/p>\n<p>Sobra decir que los sistemas de pago y los bancos llevan a\u00f1os intentando solucionar este problema. Las tarjetas EMV, m\u00e1s robustas, est\u00e1n equipadas con una banda magn\u00e9tica y un chip integrado, se utilizan en Europa desde hace m\u00e1s de 20 a\u00f1os.<\/p>\n<p>La diferencia est\u00e1 en el hecho de que un chip no se puede clonar de la misma forma que una tira magn\u00e9tica. Un cajero autom\u00e1tico solicita una tarjeta con chip para crear una clave \u00fanica y de un solo uso, que puede robarse, pero ser\u00e1 nula para otra transacci\u00f3n.<\/p>\n<p>Los investigadores de seguridad han informado acerca de una serie de vulnerabilidades en las tarjetas con chip EMV, pero es bastante dif\u00edcil que se produzcan en la pr\u00e1ctica. Por lo tanto, esta evoluci\u00f3n podr\u00eda acabar con el negocio de los estafadores, pero hay un problema: la migraci\u00f3n a tarjetas EMV es un proceso largo, complejo y costoso que implica a varias partes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A reasonable portion of offline paranoia may save money online:  <a href=\"https:\/\/t.co\/ZGkvthc12o\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZGkvthc12o<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/545564445049516033?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Todos deben cambiar: los sistemas de pago, los bancos, las empresas, los fabricantes de terminales de punto de venta y cajeros autom\u00e1ticos y muchos otros. Por eso, muchos pa\u00edses, incluidos los mercados desarrollados, utilizan tarjetas anticuadas y no tarjetas con chip EMV.<\/p>\n<p>Dicho esto, incluso con una tarjeta con basada en EMV pueden robarte dinero. Para que sea compatible con versiones anteriores y aumentar la resistencia, una transacci\u00f3n puede llevarse a cabo sin utilizar el chip, bas\u00e1ndose en los datos de banda magn\u00e9tica.<\/p>\n<p>En EE.UU, donde se est\u00e1 llevando a cabo un programa a gran escala de implementaci\u00f3n nacional de tarjetas con chip EMV, los estafadores est\u00e1n m\u00e1s activos, seg\u00fan ha informado el Equipo Europeo de Seguridad de Cajeros Autom\u00e1ticos. En Asia, Indonesia y Tailandia, y en Europa, Bulgaria y Rumania, tambi\u00e9n son l\u00edderes en t\u00e9rminos de riesgo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una docena de sencillos #consejos podr\u00eda minimizar los riesgos de ser v\u00edctima de una #estafa en los cajeros autom\u00e1ticos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5Rem&amp;text=Una+docena+de+sencillos+%23consejos+podr%C3%ADa+minimizar+los+riesgos+de+ser+v%C3%ADctima+de+una+%23estafa+en+los+cajeros+autom%C3%A1ticos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los bancos podr\u00edan ser capaces de reembolsar el dinero robado por los estafadores, especialmente en casos en los que la responsabilidad puede transferirse a otro agente, ya sea un sistema de pago, un propietario del cajero autom\u00e1tico, o una compa\u00f1\u00eda de seguros. Pero las probabilidades de que el responsable sea el titular de la tarjeta son altas, despu\u00e9s de todo, hay numerosos casos que demuestran que es as\u00ed.<\/p>\n<p><strong>Normas de supervivencia<\/strong><\/p>\n<p>No hay ning\u00fan consejo a prueba de balas que te garantice al 100% que tu tarjeta no ser\u00e1 v\u00edctima de una estafa, pero hay una docena de sencillos consejos que pueden minimizar los riesgos.<\/p>\n<p>1. Si tu tarjeta no est\u00e1 equipada con el chip EMV, ser\u00e1 mejor que no la utilices. Tu banco puede reemplazarla por una tarjeta EMV. Utilizar el chip no te garantiza la m\u00e1xima seguridad, pero puede reducir el riesgo.<\/p>\n<p>2. Activa la opci\u00f3n de notificaciones por SMS para un mejor seguimiento de tus operaciones. Cuanto antes descubras un robo, mayores ser\u00e1n las posibilidades de que te devuelvan el dinero.<\/p>\n<p>3. Si no viajas con frecuencia, investiga si tu banco puede limitar la zona geogr\u00e1fica de tus operaciones (cuando salgas del pa\u00eds puedes \u2018activar\u2019 la zona geogr\u00e1fica del pa\u00eds a donde vas). \u00c9sta es una medida muy eficiente que se ha comprobado que merece la pena en muchos pa\u00edses europeos.<\/p>\n<p>4. No utilices una tarjeta que tenga mucho dinero. Cuanto menos la utilices para transacciones, sobre todo en lugares nuevos (en el extranjero por ejemplo), mejor. Para operaciones de alto riesgo es mejor que utilices una tarjeta con poco l\u00edmite.<\/p>\n<p>5. En caso de utilizar un cajero autom\u00e1tico, elige los que est\u00e9n localizados en un lugar seguro \u2013 dentro de un banco, por ejemplo. Evita utilizar cajeros autom\u00e1ticos en rincones aislados de centros comerciales.<\/p>\n<p>6. Al introducir el PIN, ponte lo m\u00e1s cerca posible del cajero autom\u00e1tico, de manera que puedas cubrir el teclado con tu mano. Es probable que un vecino o una c\u00e1mara te esp\u00eden el PIN. No te olvides de cambiar tu PIN regularmente (en un cajero autom\u00e1tico de confianza o con un asesor del banco), especialmente despu\u00e9s de hacer transacciones de alto riesgo.<\/p>\n<p>7. Mantente atento a cualquier rareza que pueda haber en el cajero autom\u00e1tico y en los alrededores. No todos los estafadores son profesionales o tienen un equipo adecuado. No se te ocurra pasar la tarjeta por \u2018limpiadores de banca magn\u00e9tica\u2019 localizados cerca de los cajeros autom\u00e1ticos (por raro que parezca, mucha gente cae en este sencillo truco).<\/p>\n<p>8. Cuenta todos los recibos que tengas del cajero autom\u00e1tico. Existen trampas instaladas en las bandejas que capturan los billetes de manera individual. En caso de que un cajero autom\u00e1tico no te devuelva la tarjeta, esto tambi\u00e9n podr\u00eda ser una se\u00f1al de estafa \u2013 llama al banco inmediatamente, sin alejarte del terminal. Este tipo de fraudes se hizo muy popular en los pa\u00edses europeos despu\u00e9s de la implementaci\u00f3n de EMV \u2013 en este caso, el estafador necesitar\u00eda tu tarjeta con chip.<\/p>\n<p>9. Al pagar en restaurantes y tiendas, no pierdas de vista tu tarjeta \u2013 hay un gran n\u00famero de esc\u00e1neres para clonar tarjetas, y un PIN es f\u00e1cil de averiguar.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oAP7sVh4smc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>10. \u00a0No ense\u00f1es tu tarjeta a extra\u00f1os y nunca env\u00edes o publiques fotos de \u00e9sta. Muchas p\u00e1ginas web permiten completar transacciones sin el c\u00f3digo CVV2, que se encuentra impreso en la parte posterior de tu tarjeta, y es mejor dejarlo si no tiene verificaci\u00f3n en dos pasos (con contrase\u00f1a de un solo uso).<\/p>\n<p>S\u00f3lo mantente alerta. Una tarjeta bancaria es una herramienta muy \u00fatil, pero a veces sus ventajas se pueden volver en tu contra. Recuerda: es mejor ser rid\u00edculo y paranoico que lamentarse y estar arruinado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la primera parte del art\u00edculo, hablamos sobre la tecnolog\u00eda utilizada por los ladrones de tarjetas de cr\u00e9dito. Hoy vamos a hablar de la otra parte de la historia, que aborda c\u00f3mo los criminales llevan a cabo los procesos de skimming m\u00e1s peligrosos.<\/p>\n","protected":false},"author":521,"featured_media":5279,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1089,40,186,1090,757,349],"class_list":{"0":"post-5278","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cajero-automatico","9":"tag-cibercrimen","10":"tag-cibercriminales","11":"tag-estafadores","12":"tag-seguridad-financiera","13":"tag-tarjetas-de-credito"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malabares-con-las-tarjetas-de-credito-lucrarse-ilegalmente-de-los-cajeros-automaticos-parte-2\/5278\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cajero-automatico\/","name":"cajero automatico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5278"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5278\/revisions"}],"predecessor-version":[{"id":21758,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5278\/revisions\/21758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5279"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}