¿Cómo trabajan las ciberbandas que van tras tus tarjetas de crédito?
ESCRIBE LA BÚSQUEDA Y PRESIONA ENTER

¿Cómo trabajan las ciberbandas que van tras tus tarjetas de crédito?

COMPARTIR

···
Sponsor

¿Cómo trabajan las ciberbandas que van tras tus tarjetas de crédito?

El hacker es sólo un eslabón de la cadena de personas que se benefician con el robo de tarjetas de créditos. Así funcionan estas bandas...

 
05/11/2014
Al registrarte estas aceptando el aviso de privacidad y protección de datos. Puedes desuscribirte en cualquier momento.
¿CÓMO MANTENERSE PROTEGIDO?
Usa tus conocimientos tecnológicos: Utiliza un softaware de administración de contraseñas para crear claves seguras y únicas en cada sitio que visitas y actualiza tus dispositivos con lo último de software de seguridad.

Siempre alerta: Revisa con frecuencia los movimientos de cuenta bancaria y tarjetas de crédito en búsqueda de irregularidades, ten cuidado con los correos no deseados o sospechosos y desconfía de ofertas en línea.

Conoce con quién te relacionas. Revisa las políticas de tiendas y servicios en línea que solicitan tu información. Si tienes que compartir algún dato es mejor ir directamente al sitio oficial de la compañía en lugar de hacer clic en una liga o vínculo dentro de un mensaje.
,

Pese a la popular imagen del hacker, solitario y escondido en un rincón oscuro, la recopilación de datos de tarjetas de crédito, su uso y reventa es el resultado de una industria mecanizada del mercado negro.

,

De acuerdo con un reporte de Symantec, empresa líder en soluciones de seguridad en línea, la reventa de los datos de tarjetas de crédito se ha convertido en un negocio bien estructurado que genera pérdidas económicas de unos mil dólares por afectado.

Pero, ¿cómo están conformadas estas ciberbandas?

En primer lugar están los programadores de código, quienes crean las herramientas usadas en los ataques. Por ejemplo, recientes violaciones a minoristas se realizaron con un kit de código malicioso llamado BlackPOS, el cual se podía adquirir en el mercado negro

En la cadena siguen los atacantes que trabajan para robar los datos de las tarjetas de crédito y otra información valiosa.

Luego, otro grupo de delincuentes cibernéticos compra los registros para cometer fraude y robo de identidad, generalmente para producir tarjetas fraudulentas.

Servicios de "Cash-Out" son contratados para hacer de mediadores en el lavado de dinero obtenido fraudulentamente o incluso para ir a las tiendas para comprar cosas que luego son vendidas por dinero en efectivo.

Esta sofisticación y especialización en el mercado negro de los hackers ayuda a los atacantes a ser más eficientes en sus acciones, en definitiva esto pone más presión en las empresas que tratan de mantener tu información segura.

Según un informe de la Oficina de Justicia y Estadísticas de Víctimas de Robo de Identidad, alrededor de 16.6 millones de estadounidenses mayores de 16 años fueron víctimas de al menos un incidente de robo de identidad en 2012.

Y aunque cada número de tarjeta puede vender por sólo 10 o 15 dólares, la base de datos de un negocio medio puede alcanzar cifras de miles de dólares.

¿CÓMO SE RECOLECTAN LOS NÚMEROS BANCARIOS?

Symantec reporta que existen tres formas principales con las que se pueden obtener estos datos:

El método más empleado es la minería de información a través de Troyanos que se resguardan en un sistema local, esperando a que el usuario introduzca sus datos en algún sitio de internet para obtener su número de tarjeta de crédito, la dirección completa del usuario, el número de CVV y cualquier otra información de seguridad adicional.

También está el ataque contra un dispositivo de punto de venta, como una caja registradora o una terminal en alguna tienda de la cual se pueden obtener miles de números de tarjetas de crédito a la vez.

Y finalmente se encuentran los ataques de mensajes fraudulentos phishing, en los cuales los usuarios reciben un correo electrónico que parece ser de un banco o una compañía, y en el cual se les pide su identidad y número de cuenta.

,