Robo cibernetico

La clonación de tarjetas de crédito conocido también como SKIMMING, consiste en la duplicación de tarjetas de crédito.
Los delincuentes que se dedican a este acto delictivo utilizan diferentes dispositivos electrónicos para la clonacion de tarjetas.
Lamentablemente la victima del robo o clonación de tarjeta se percata mayormente cuando le llega el estado de cuenta o cuando no puede realizar mas compras por que su tarjeta ya paso el limite o es rechazada (declined).
Cada vez estos delincuentes encuentran medios mas rapidos para clonar una tarjeta de credito o debito, lo pueden hacer hasta en 2 minutos.
Lineas abajo le explicamos el proceso de la clonacion de tarjetas que utilizan los delincuentes:
  1. El delincuente tiene el Skimmer de bolsillo (usado para leer y guardar la información de la tarjeta)
  2. Luego el delincuente que trabaja en una tienda o restaurante espera el momento en que el cliente pagara para pasar la tarjeta de credito por la maquina original de la tienda y por su Skimmer, esto lo hace cuando el cliente esta distraido, (solo toma 4 segundos sacar el Skimmer del bolsillo y pasar la tarjeta por el)
  3. Despues, el delincuente conecta el Skimmer a una computadora y pasa la información que obtuvo de la tarjeta desde el Skimmer a la computadora.
  4. Luego el delincuente utiliza una tarjeta en blanco con cinta magnetica y la pasa por otra maquina llamada codificador de tarjetas de credito la información de la computadora hacia la tarjeta en blanco y listo! Ya tiene una tarjeta de credito con datos robados lista para ser usada.

Estos son los pasos que siguen los delincuentes para clonar las tarjetas físicamente, pero si el delincuente solo quiere comprar por internet no necesita clonar la tarjeta físicamente, solo llegara hasta el paso 3. Porque ya en este paso el delincuente tiene el nombre del dueno de la tarjeta, el numero de la tarjeta, el PIN o numero secreto, la fecha de expiracion e inclusive el numero de “seguridad” o CVV, es decir todo lo necesario para comprar «online».
Estos delincuentes suelen usar a otras personas, no menos delincuentes que ellos, para que realicen las compra a su nombre. Normalmente usan a personas jóvenes, estudiantes, les ofrecen dinero pero nunca les dan sus datos verdaderos, luego se reunen con ellos para hacer el intercambio.

CONSEJOS PARA EVITAR SER VICTIMA DE LA CLONACION DE TARJTEAS

  • Cuando pague en una tienda con su tarjeta de credito o debito, preste mucha atencion por donde el empleado pasa la tarjeta, no pierda de vista su tarjeta. Tambien este atento sobre las manos del empleado ya que algunos Skimmers son tan pequenos que caben en la palma de la mano.
  • Cuando termine de comer en un restaurante NO le entregue la tarjeta al mesero, vaya usted mismo y pague la cuenta antes de irse.
  • Cuando vaya a retirar dinero de los cajeros ATM asegurese de que no tenga ningun dispositivo extrano instalado por donde se introduce la tarjeta.
  • Cuando vaya a entrar su numero secreto (PIN) en un cajero ATM cubra con su otra mano el cuadro de botones, ya que los delincuentes que se dedican al Skimming instalan pequenas camaras que apuntan hacia el tablero de botones para ver el numero secreto que usted entra.

CONSEJOS PARA EVITAR EL HACKEO DE TELEFONOS CELULARES

  • Asi como estos delincuentes pueden clonar su tarjeta de credito, también pueden hackear su celular o computadora.
  • Quite la bateria de su telefono cuando este no este siendo utilizado. Esto prevendra que cualquiera se conecte a tu equipo.
  • Deshabilite su conexion Bluetooth del telefono para prevenir que se envíen señales desde el dispositivo.
  • Compre un detector de espionaje telefonico,esto te alertara sobre si el telefono esta siendo hackeado.
    • a. Instale el detector de espionaje en su teléfono.
    • b. Conecte el pequeno cable en su telefono y la caja de deteccion.
    • c. Luego, enchufe su cable a una fuente de energia.
    • d. Revise el indicador del detector de espionaje. Una luz verde le indicará que la linea telefonica es segura y una roja indicará que alguien esta hackeando tu equipo.
  • Sea consciente de los datos que comparte. Les facilita la tarea a los hackers si en las redes sociales publica fechas de nacimiento, películas favoritas o el nombre de soltera de su mamá, datos que a menudo utiliza para contestar las preguntas de seguridad que le dan acceso a sus cuentas online o por teléfono.
  • Elija contrasenas complicadas. A un hacker le puede llevar tan solo 10 minutos descifrar una contrasena formada por seis letras minusculas
  • Use con moderación los puntos de acceso Wi-Fi. Los principales proveedores de Internet inalámbrico público gratuito (un servicio disponible en puntos de acceso situados en cafeterías, aeropuertos y hoteles) no requieren un encriptamiento de los datos que circulan entre Internet y las laptops, lo que implica que cualquier información (como su contrasena de correo electronico o su estado de cuenta bancaria) es vulnerable a los hackers. En una PC, haga clic en el ícono de conexion inalambrica en la barra de tareas para desactivarla. En una Mac, haga clic en el ícono de Wi-Fi en la barra del menú para desactivar Wi-Fi.
ES PROBABLE QUE HAYA SIDO BLANCO DEL ATAQUE DE UN HACKER SI
  • No funciona la contraseña o el nombre que utiliza para tener acceso a su computadora, a su buzón de correo electrónico, a su cuenta de Facebook o a otros sitios web.
  • Ha cambiado el aspecto del escritorio de su computadora, o la pagina de inicio de su navegador.
  • Su computadora se vuelve lenta de repente, o la pantalla se llena de anuncios en ventanas emergentes.
  • Sus compañeros de trabajo o sus amigos le dicen que han recibido mensajes que usted no les envio
Compartir