Sponsor

¿Cómo trabajan las ciberbandas que van tras tus tarjetas de crédito?

El hacker es sólo un eslabón de la cadena de personas que se benefician con el robo de tarjetas de créditos. Así funcionan estas bandas...
 
05 noviembre 2014 17:46 Última actualización 05 noviembre 2014 17:55
symantec

symantec

¿CÓMO MANTENERSE PROTEGIDO?
Usa tus conocimientos tecnológicos: Utiliza un softaware de administración de contraseñas para crear claves seguras y únicas en cada sitio que visitas y actualiza tus dispositivos con lo último de software de seguridad.

Siempre alerta: Revisa con frecuencia los movimientos de cuenta bancaria y tarjetas de crédito en búsqueda de irregularidades, ten cuidado con los correos no deseados o sospechosos y desconfía de ofertas en línea.

Conoce con quién te relacionas. Revisa las políticas de tiendas y servicios en línea que solicitan tu información. Si tienes que compartir algún dato es mejor ir directamente al sitio oficial de la compañía en lugar de hacer clic en una liga o vínculo dentro de un mensaje.

Pese a la popular imagen del hacker, solitario y escondido en un rincón oscuro, la recopilación de datos de tarjetas de crédito, su uso y reventa es el resultado de una industria mecanizada del mercado negro.

De acuerdo con un reporte de Symantec, empresa líder en soluciones de seguridad en línea, la reventa de los datos de tarjetas de crédito se ha convertido en un negocio bien estructurado que genera pérdidas económicas de unos mil dólares por afectado.

Pero, ¿cómo están conformadas estas ciberbandas?

En primer lugar están los programadores de código, quienes crean las herramientas usadas en los ataques. Por ejemplo, recientes violaciones a minoristas se realizaron con un kit de código malicioso llamado BlackPOS, el cual se podía adquirir en el mercado negro

En la cadena siguen los atacantes que trabajan para robar los datos de las tarjetas de crédito y otra información valiosa.

Luego, otro grupo de delincuentes cibernéticos compra los registros para cometer fraude y robo de identidad, generalmente para producir tarjetas fraudulentas.

Servicios de "Cash-Out" son contratados para hacer de mediadores en el lavado de dinero obtenido fraudulentamente o incluso para ir a las tiendas para comprar cosas que luego son vendidas por dinero en efectivo.

Esta sofisticación y especialización en el mercado negro de los hackers ayuda a los atacantes a ser más eficientes en sus acciones, en definitiva esto pone más presión en las empresas que tratan de mantener tu información segura.

Según un informe de la Oficina de Justicia y Estadísticas de Víctimas de Robo de Identidad, alrededor de 16.6 millones de estadounidenses mayores de 16 años fueron víctimas de al menos un incidente de robo de identidad en 2012.

Y aunque cada número de tarjeta puede vender por sólo 10 o 15 dólares, la base de datos de un negocio medio puede alcanzar cifras de miles de dólares.

¿CÓMO SE RECOLECTAN LOS NÚMEROS BANCARIOS?

Symantec reporta que existen tres formas principales con las que se pueden obtener estos datos:

El método más empleado es la minería de información a través de Troyanos que se resguardan en un sistema local, esperando a que el usuario introduzca sus datos en algún sitio de internet para obtener su número de tarjeta de crédito, la dirección completa del usuario, el número de CVV y cualquier otra información de seguridad adicional.

También está el ataque contra un dispositivo de punto de venta, como una caja registradora o una terminal en alguna tienda de la cual se pueden obtener miles de números de tarjetas de crédito a la vez.

Y finalmente se encuentran los ataques de mensajes fraudulentos phishing, en los cuales los usuarios reciben un correo electrónico que parece ser de un banco o una compañía, y en el cual se les pide su identidad y número de cuenta.

Todas las notas SPONSOR
Áreas de RR.HH. preparadas ante la era digital
Analizan especialistas de la industria el estado del sector energético en México
¿Qué tan preparados estamos para el cambio?
Pese a Trump, el comercio con EU y Canadá seguirá
CEOs mexicanos confían poco en la economía global
Protección ante ciberataques, una cuestión de negocios
Confían directivos en crecimiento de sus negocios ante entorno incierto
Destacan Enrique Peña y Eruviel Ávila avances en política social del Edoméx
En busca de una Cobertura Universal de la Salud
Generación X lidera compras por internet
El futuro de la industria automotriz está en los datos
Nuestra conducta definirá el futuro de la infraestructura
México, la tendencia para invertir en Real Estate
KPMG en México inicia nuevo ciclo de la mano de Víctor Esquivel
Guillermo García-Naranjo culmina exitosa trayectoria en KPMG
Innovación tecnológica, la apuesta de las empresas mineras y metalúrgicas
La optimización de espacios mejora la rentabilidad
México supera a Alemania, EU y Japón en costos fiscales: KPMG
Recomienda los acuerdos conclusivos entre SAT y contribuyente: KPMG
Requerirá México 30 mil especialistas aeroespaciales para 2020: KPMG
Área de recursos humanos debe estar en la 'nube': KPMG
¿Eres CEO de una empresa? Estas deberían ser tus tres mayores preocupaciones
Es en serio y una necesidad desarrollo sostenible para las empresas: KPMG
INTERprotección, patrocinador de Sahara Force India y 'Checo' Pérez
Áreas de compras en las empresas deben prever tendencias tecnológicas para su supervivencia: KPMG