Cuidado con la clonaciones tarjetas en cajeros, gasolineras, restaurantes.


NOTA Importante:

Para realizar fraude con tarjetas de créditos en muchos casos no es necesaria la intervención de un escaner, con tan solo tener todos los datos de la tarjeta a la hora del cliente pagar, es suficiente, los cuales los pueden realizar por diferentes maneras, (nota de apunte, una foto con un celular a la tarjeta de crédito de ambos lados, donde se incluye la parte más vulnerable de la tarjetas CCV.

cvv2.JPG CVV2-Kart

 

 

 

 

¿Cómo hacen los ladrones para escanear las tarjetas de crédito en los bolsos?

Sistemas de identificación por radiofrecuencia (RFID en inglés)

Un ladrón no puede ver las tarjetas de crédito “convencionales” a través de los lados del bolso. No obstante, sí puede apuntar a la nueva generación de tarjetas de crédito que usan tecnología RFID de “manos libres”. Diseñadas para ahorrarle tiempo al cliente en las cajas registradoras, las tarjetas de crédito de manos libres se pueden leer por su registro desde una distancia de hasta 18 pulgadas. Cada una de ellas contiene un pequeño dispositivo llamado “etiqueta pasiva RFID”. Esta etiqueta consta de un rollo de cable aplanado conectado a un circuito eléctrico diminuto. Cuando un campo magnético o las ondas de radio chocan con el rollo, produce una corriente eléctrica dentro del metal del rollo. Esa energía eléctrica se acumula como voltaje dentro del circuito de la tarjeta. Una vez que se reunió una determinada cantidad de voltaje, la energía se libera en una parte separada del circuito donde se transforma en un patrón de pulsos eléctricos. Nota: cada tarjeta produce su propio patrón de pulso único, que contiene información codificada de la cuenta. Cuando el patrón de pulso fluye de nuevo a través del rollo, éste hace que el rollo emita una onda de radio que contiene exactamente el mismo patrón. Finalmente, una antena especialmente calibrada y ubicada dentro del escáner de la registradora recibe la onda de radio.

Cómo hacen los ladrones para explotar las tarjetas de crédito RFID

Las ondas de radio penetran fácilmente la mayoría de los materiales, incluyendo el vidrio, el ladrillo, las telas y la madera. Por ende, los ladrones colocan los escáneres dentro de los abrigos, los maletines, los bolsos y otros contenedores que no sean de metal y simplemente se mueven entre la multitud. El escáner escondido está diseñado para emitir la misma frecuencia de onda de radio que el escáner de una caja registradora RFID. Cuando esas ondas “impostoras” atraviesan el bolso y chocan con la tarjeta de manos libres, la tarjeta emite de regreso su señal de radio con la información de la cuenta. La señal pasa a través del costado del bolso, viaja por el aire, atraviesa la pared del contenedor del escáner escondido y llega al receptor del escáner. El receptor está adherido a un circuito que guarda la señal como un archivo de información. Cuando llega a casa, el ladrón recupera el archivo y comienza a comprar mercadería en línea con la información de tu tarjeta de crédito.

Cómo impedir el robo con aluminio

Muy sencillo, ¡usa papel de aluminio! Las hojas de aluminio colocadas alrededor del revestimiento del bolso ayudarán a bloquear o “atenuar” las ondas de radio del escáner que quieran ingresar y cualquier respuesta de señales que emita tu tarjeta.

 

 

Cómo detectar chips RFID

Las etiquetas de identificación por radio frecuencia (RFID) son micro-circuitos del tamaño de una uña, que almacenan y transmiten información a través de lectores RFID. Éstas etiquetas o chips son usados como dispositivos de rastreo en objetos como tarjetas de crédito, equipaje e incluso animales. Para detectar uno de estos chips, debes contar con un lector RFID que envíe y reciba señales transmitidas por las etiquetas RFID.

Instrucciones

  • Obtén un lector de RFID en tiendas especializadas en línea o con tu distribuidor local.
  • Enciende el lector y escanea el área en donde crees que haya chips RFID. Aunque cada circuito RFID es diferente, por lo general emitirán una frecuencia que provocará que el lector comience a emitir un pitido agudo que indica la presencia de un chip RFID.
  • Sigue la intensidad de la señal guiándote por el incremento de la frecuencia de los pitidos emitidos por el lector. Si tu lector RFID tiene la capacidad de detectar la dirección de la frecuencia, entonces el dispositivo te indicará con exactitud la dirección en la que se localiza el chip.

 

¿Como clonan las tarjetas de crédito?

Muy fácil, existe un pequeño aparato llamado Skimmer, un dispositivo lector de bandas magnéticas de tarjetas de crédito y débito. Con el simple hecho de pasar la tarjeta por este scanner, toda la información bancaria es capturada.

Luego, la información contenida (Incluida la clave confidencialidad) es vaciada a la computadora para falsificar y clonar una nueva tarjeta.

Este lector también suele ser colocado en los cajeros automáticos, tener mucho cuidado.

 

Lector de tarjetas de crédito Square para iPhone:

 squareup square-iphone4

Square anunció el lanzamiento de un sistema de pago electrónico compatible con el iPhone 4. Este nuevo accesorio es una actualización de los lectores de la firma diseñados para iPad y los precedentes modelos de iPhone.

La incompatibilidad del accesorio originalmente diseñado por Square para iPhone parte de la interferencia que ocasionaba a la antena del iPhone 4 al hacer contacto con el metal, por eso el nuevo dispositivo está hecho prácticamente en su totalidad de plástico.

Square enviará de manera gratuita el dispositivo a los clientes que hayan usado recientemente su aplicación. El lector para tarjetas hace uso de la conexión para auriculares de 3.5 mm del iPhone, iPod o de una notebook y funciona conjuntamente con una aplicación gratuita para escanear las tarjetas de crédito y procesar pagos a través de un sistema online.

Para más información sobre los lectores de tarjetas de la firma Square visita su sitio Web.

 

Como defenderse de este robo ilícito de robo de número de tarjetas de crédito.

Es difícil, debido a que si es un restaurante, casi siempre se les da en la mano a un mesero la tarjeta de crédito, el cual si tiene mala intenciones puede clonarla o simplemente tirarle una foto de ambos lados a la tarjeta,

Pero el de los escáner de radio frecuencia tenemos alguna protecciones o alternativa que podemos utilizar, billetera construida de aluminio para esto fines.

Cuidado con el ‘skimming’: clonan tarjetas en cajeros, gasolineras, restaurantes.

EN SEGUNDOS. La clonación o ‘‘skimming’’ es un procedimiento cada vez más sencillo y rápido, que consiste en copiar los datos que contiene la banda magnética de la tarjeta cuando se desliza por un pequeño dispositivo llamado skimmer, que copia número de cuenta, fecha de expedición y número de seguridad, es decir, la clona.

En segundos vacían fondos tras copiar los datos que contiene la banda magnética y duplicar la mica

Si su estado de cuenta bancario registra compras en las Islas Canarias o cargos en restaurantes de lujo por comer cortes argentinos, aunque usted sea vegetariano, es señal de que su tarjeta de crédito o débito ha sido clonada.
Y es que, la clonación o ‘‘skimming’’ es un procedimiento cada vez más sencillo y rápido, que consiste en copiar los datos que contiene la banda magnética de la tarjeta cuando se desliza por un pequeño dispositivo llamado ‘‘skimmer’’, que copia número de cuenta, fecha de expedición y numero de seguridad, es decir, la clona.
Además, este aparato puede ocultarse en la bolsa del pantalón de la persona que nos ofrece o vende un servicio en tiendas, restaurantes, gasolineras. Pero no importa el giro, sino el no perder de vista nuestro plástico.
Porque la información robada se utiliza para duplicar la mica con la que se podrán efectuar compras a nombre del usuario afectado.

CUIDADO EN LOS CAJEROS AUTOMÁTICOS

La clonación también puede ocurrir en un cajero automático, por lo que hay que observar con cuidado si no existen dispositivos adicionales en él, al momento de realizar retiros de efectivo.
Para evitar ser víctima de este tipo de fraudes, las autoridades recomiendan a los tarjetahabientes no perder de vista su plástico al realizar sus pagos, llevar además un registro de las transacciones que realizan y revisar los estados de cuenta para detectar posibles anomalías.
La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) enfatiza que los usuarios tienen hasta 90 días naturales para solicitar la devolución del monto de una tarjeta clonada.

REPÓRTELA A TIEMPO: DEBEN DEVOLVERLE SU DINERO

El Banco de México (Banxico) obliga a las instituciones financieras a devolver a los tarjetahabientes el monto de las transacciones que no reconozcan en los primeros cuatro días hábiles posteriores a la solicitud de aclaración de cargos.
La institución financiera tiene la obligación de devolver la cantidad de las operaciones no reconocidas mediante un depósito a la cuenta.
Los pasos a seguir para solicitar la devolución del dinero pueden parecer engorrosos, ya que es necesario acudir a la sucursal del banco en la que se tiene la cuenta y presentar una solicitud de aclaración en la Unidad Especializada de Atención a Clientes (UNE).
En ella se debe explicar de manera clara y detalla lo sucedido con la tarjeta. Tras presentar dicha solicitud el banco debe emitir un acuse de recibo o número de folio, así como un dictamen con los documentos y evidencias presentadas y un informe detallado en el que compruebe que el usuario presentó su aclaración.

NO DEBEN COBRARLE INTERESES MORATORIOS

Durante este proceso, la institución financiera no podrá cobrar intereses moratorios por la falta de pago de los cargos no reconocidos o reportar al usuario al buró de crédito.
De no recibir respuesta por parte del banco o que ésta sea en sentidonegativo, el usuario puede acudir a las oficinas de la Condusef en las que podrán obtener orientación jurídica especializada y ayudan a que banco y usuarios lleguen a un acuerdo.
Cabe recordar que los consumos no reconocidos y la gestión de cobranza indebida fueron las principales quejas que se presentaron ante la Condusef de enero a julio de 2012.
Recuerde, no pierda de vista su tarjeta, para evitar ser víctima de los clonadores.

MODUS OPERANDI: ¿CÓMO SE COLOCA EN LOS CAJEROS?

Según la definición de Wikipedia, se denomina ‘‘skimming’’ al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
Los escenarios comunes en los que se realiza ‘‘skimming’’ es en restaurantes, bares, gasolineras o en cajeros electrónicos donde un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información.
En el caso de un cajero automático, el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información de la banda magnética y la copia para su uso posterior. Estos dispositivos se utilizan a menudo en combinación con una microcámara que graba el código PIN (Código de seguridad) del usuario.
Es difícil que el titular de la tarjeta detecte el ‘‘skimming’’, pero es bastante fácil de detectar para el emisor de la tarjeta con una muestra lo suficientemente grande.

¿CÓMO FUNCIONA LA TARJETA CLONADA?

Por lo general, alguien en un cajero automático o en un local comercial utiliza un pequeño dispositivo para copiar y robar datos de la banda magnética de una tarjeta de crédito o de débito. Esa información se coloca sobre una tarjeta falsificada y se utiliza para hacer compras fraudulentas.

SISTEMAS ‘‘ANTISKIMMING’’: ¿CÓMO PREVENIR?

Son sistemas para combatir los delitos en cajeros automáticos, prevenir el robo de identidad y reducir el fraude. Dichos sistemas cifran o codifican la información que está en la banda magnética para evitar el fraude que implica “clonar” una tarjeta.
Existen además Sistemas Antiskimming diseñados por los fabricantes de cajeros, los cuales en algunos casos permiten bloquear el ingreso de las tarjetas cuando detecten un dispositivo en la entrada del lector de tarjetas. También existen Sistemas Electrónicos antifraude, diseñados con sensores ópticos e infrarrojos con tecnología tipo barrera y reflexivo, los cuales cumplen la función de detectar y anular la lectora cuando detecte alrededor de esta un dispositivo fraudulento.

ESTÉ ALERTA. La clonación también puede ocurrir en un cajero automático, por lo que hay que observar con cuidado si no existen dispositivos adicionales en él, al momento de realizar retiros de efectivo. La información robada se utiliza para duplicar la mica con la que se podrán efectuar compras a nombre del usuario afectado.

 skimmers-1

 

 

 

 

 

 

 

 

 

PEQUEÑO PERO EFECTIVO. El dispositivo llamado ‘‘skimmer’’, que copia número de cuenta, fecha de expedición y numero de seguridad, puede ocultarse en la bolsa del pantalón de la persona que nos ofrece o vende un servicio en tiendas, restaurantes, gasolineras, etc. Pero no importa el giro, sino el no perder de vista nuestro plástico.

 scanner2_131112

 

 

 

 

 

 

 

 

 

Para detectar estos clonadores y escáner existe una palabra que define y controla un poco la situación (Sistemas Anti Skimming)

 

Definición y datos: http://es.wikipedia.org/wiki/Skimming_%28fraude%29

 

 

 

Fuente de estas informaciones:

http://money.msn.com/credit-rating/the-3-most-common-credit-report-errors

http://www.technovelgy.com/ct/Technology-Article.asp?ArtNum=2

http://www.ehowenespanol.com/ladrones-escanear-tarjetas-credito-bolsos-como_122043/

http://blog.neuronaltraining.net/?p=66

http://www.elmanana.com/diario/noticia/nacional/noticias/cuidado_con_el_skimming:clonan_tarjetas_en_cajeros,gasolineras,_restaurantes…/1845270

 

 

 

Anuncios

Acerca de ncastillo

Soluciones Libres Dominicana Soluciones Libres Dominicana, Una empresa proveedora de servicios tecnológicos dedicada a brinda soluciones y servicios de nivel para grandes corporaciones y empresas en crecimiento (Pyme) especialmente. Aseguramos Escalabilidad, Integración e Innovación, alta competitividad y costos a su medida. Somos empresa que diseña soluciones tecnológicas exclusivas para cada cliente, simplificando así la incursión de su organización en el mundo de las nuevas tecnologías de información y comunicación. Trabajamos con tecnologías Open Source, para abaratar y reducir los costos en licenciamientos, con infraestructuras completamente estables y redundantes. No especializamos en redes avanzadas, Firewal Open Source, como de cualquier marca de la que existen en el mercado (como Fortinet, Sophos, Wacthguard, Palo alto, Cisco ASA. Implementaciones de redes LAN/WAN, Wireless, Servicios en la nube, diseño de página Web, Hosting hecho para cualquier medida. Tecnologías hibridas, somos especialista en Microsoft Windows 2012, Mac OS X, Hyper-V, VMWare, RedHat, Ubuntu Server, Debían. Somos especialista de página web para ecomerce, tu negocio en línea con todas la seguridad y cumpliendo con todos los requerimientos de una tienda en línea (PCI), certificado SSL, unificación de medios de pagos como Paypal. Consolidamos tu tiene en línea de Amazon o EBay con tu propia página web ecomerce. Infraestructura de servidores, basado en chasis blade, (Dell, HP, Cisco UCS Mini, Configuración de Storage eQualogic, EMC. Soluciones Libres Dominicana, es pionera y líder en Santo Domingo, República Dominicana en el uso de GNU/Linux y está especializada en grandes soluciones usando Open Source y Software Libre. En el equipo contamos con profesionales que trabajan hace varios años con soluciones libres, con más de 15 años de experiencia. WebSite Oficial http://www.tecnologialibre.net Twitter : @TecnoLibreDR FaceBook : https://www.facebook.com/TecnologiaLibre.Net

Publicado el Sábado, abril 12, 2014 en Tecnologia. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: