Sponsor

¿Cómo trabajan las ciberbandas que van tras tus tarjetas de crédito?

El hacker es sólo un eslabón de la cadena de personas que se benefician con el robo de tarjetas de créditos. Así funcionan estas bandas...
 
05 noviembre 2014 17:46 Última actualización 05 noviembre 2014 17:55
symantec

symantec

¿CÓMO MANTENERSE PROTEGIDO?
Usa tus conocimientos tecnológicos: Utiliza un softaware de administración de contraseñas para crear claves seguras y únicas en cada sitio que visitas y actualiza tus dispositivos con lo último de software de seguridad.

Siempre alerta: Revisa con frecuencia los movimientos de cuenta bancaria y tarjetas de crédito en búsqueda de irregularidades, ten cuidado con los correos no deseados o sospechosos y desconfía de ofertas en línea.

Conoce con quién te relacionas. Revisa las políticas de tiendas y servicios en línea que solicitan tu información. Si tienes que compartir algún dato es mejor ir directamente al sitio oficial de la compañía en lugar de hacer clic en una liga o vínculo dentro de un mensaje.

Pese a la popular imagen del hacker, solitario y escondido en un rincón oscuro, la recopilación de datos de tarjetas de crédito, su uso y reventa es el resultado de una industria mecanizada del mercado negro.

De acuerdo con un reporte de Symantec, empresa líder en soluciones de seguridad en línea, la reventa de los datos de tarjetas de crédito se ha convertido en un negocio bien estructurado que genera pérdidas económicas de unos mil dólares por afectado.

Pero, ¿cómo están conformadas estas ciberbandas?

En primer lugar están los programadores de código, quienes crean las herramientas usadas en los ataques. Por ejemplo, recientes violaciones a minoristas se realizaron con un kit de código malicioso llamado BlackPOS, el cual se podía adquirir en el mercado negro

En la cadena siguen los atacantes que trabajan para robar los datos de las tarjetas de crédito y otra información valiosa.

Luego, otro grupo de delincuentes cibernéticos compra los registros para cometer fraude y robo de identidad, generalmente para producir tarjetas fraudulentas.

Servicios de "Cash-Out" son contratados para hacer de mediadores en el lavado de dinero obtenido fraudulentamente o incluso para ir a las tiendas para comprar cosas que luego son vendidas por dinero en efectivo.

Esta sofisticación y especialización en el mercado negro de los hackers ayuda a los atacantes a ser más eficientes en sus acciones, en definitiva esto pone más presión en las empresas que tratan de mantener tu información segura.

Según un informe de la Oficina de Justicia y Estadísticas de Víctimas de Robo de Identidad, alrededor de 16.6 millones de estadounidenses mayores de 16 años fueron víctimas de al menos un incidente de robo de identidad en 2012.

Y aunque cada número de tarjeta puede vender por sólo 10 o 15 dólares, la base de datos de un negocio medio puede alcanzar cifras de miles de dólares.

¿CÓMO SE RECOLECTAN LOS NÚMEROS BANCARIOS?

Symantec reporta que existen tres formas principales con las que se pueden obtener estos datos:

El método más empleado es la minería de información a través de Troyanos que se resguardan en un sistema local, esperando a que el usuario introduzca sus datos en algún sitio de internet para obtener su número de tarjeta de crédito, la dirección completa del usuario, el número de CVV y cualquier otra información de seguridad adicional.

También está el ataque contra un dispositivo de punto de venta, como una caja registradora o una terminal en alguna tienda de la cual se pueden obtener miles de números de tarjetas de crédito a la vez.

Y finalmente se encuentran los ataques de mensajes fraudulentos phishing, en los cuales los usuarios reciben un correo electrónico que parece ser de un banco o una compañía, y en el cual se les pide su identidad y número de cuenta.

Todas las notas SPONSOR
Recomienda los acuerdos exclusivos entre SAT y contribuyente: KPMG
Requerirá México 30 mil especialistas aeroespaciales para 2020: KPMG
Área de recursos humanos debe estar en la 'nube': KPMG
¿Eres CEO de una empresa? Estas deberían ser tus tres mayores preocupaciones
Es en serio y una necesidad desarrollo sostenible para las empresas: KPMG
INTERprotección, patrocinador de Sahara Force India y 'Checo' Pérez
Áreas de compras en las empresas deben prever tendencias tecnológicas para su supervivencia: KPMG
Infonavit enfrentará el reto de atender nuevas demandas de vivienda
Capacitan a productores mexiquenses de aguacate para incursionar en EU
Esparcimiento y áreas verdes, la tendencia en centros comerciales: KPMG
México conseguiría más medallas en Juegos Olímpicos con IP: KPMG
Empresas mexicanas deben priorizar a clientes: KPMG
Micampaña.com, una herramienta de publicidad 360 para Pymes
Empresas deben incluir TI en alta dirección o desaparecerán: KPMG
Sancionan a 7 micros en Benito Juárez
Cinco retos de empresas de clase mundial para erradicar la corrupción
Lo esencial de los instrumentos de financiamiento en infraestructura
Se mantendrán inversiones extranjeras en México: Kite Invest
Prevalece en empresarios optimismo moderado sobre la economía en 2016: KPMG
Éstos son los 20 equipos europeos más valiosos… y ninguno tiene mexicanos
En valor, Real Madrid ya goleó 5-1 al Atlético
¿Cómo logro que las TI me ayuden a diferenciar mi empresa?
Aguas profundas e infraestructura para importar gasolinas, las oportunidades pendientes de la reforma energética
SeguroInteligente.mx lanza app para agentes de seguros
Manuel Velasco explora una nueva manera de informar al pueblo las acciones de su gobierno