Estas son las técnicas de ciberdelincuentes para robar tus datos de la tarjeta

Las compras y trámites online se han multiplicado en los últimos años, pero también las denuncias por robos de datos de nuestras tarjetas. Adquirimos una gran cantidad de productos y servicios a través de Internet. Evitamos colas, papeleos, aglomeraciones… Sin embargo, hemos de tener en cuenta que este tipo de transacciones también entrañan riesgos.

Y, como no podía ser de otra manera, los ciberdelincuentes están al acecho, sobre todo en lo que se refiere a los robos de datos bancarios y de tarjetas. Por eso, y para que estés bien prevenido, vamos a conocer cuáles son las técnicas más utilizadas para que esto no te pase. Lo repasamos.

[nextpage]

Se venden grandes cantidades robos de tarjeta y datos

Robos Datos Tarjeta

El cibercrimen mueve millones de euros al año, donde los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos.

Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad. ¿Quieres conocer cuáles son las técnicas más empleadas? Sigue leyendo, lo conocemos.

[/nextpage]

[nextpage]

Los profesionales del cibercrimen usan varias prácticas para robar nuestras tarjetas

Delincuentes Robar Datos Tarjeta

En los países que han implementado sistemas de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas.

Por eso son más comunes los ataques en línea dirigidos a transacciones sin tarjeta (CNP). Los estafadores podrían usarlos para comprar artículos de lujo para su posterior venta, o potencialmente podrían comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. Y ahí, los profesionales del cibercrimen se presentan con grandes prácticas con el fin de robar nuestras tarjetas y datos.

[/nextpage]

[nextpage]

Recurren a todo tipo de estrategias que varía en función del objetivo

Objetivos Robar Datos Tarjeta

Para conseguir estos resultados, los delincuentes recurren a todo tipo de estrategias, que varían en función del objetivo que pretendan atacar y de la información que estén buscando.

Y, como tal, las tarjetas de crédito los datos bancarios se encuentran entre sus principales objetivos a la hora de elaborar una campaña. Para conseguir acceso a esta información, los criminales se sirven de varias estratagemas, entre ellas las conocidas como Phising o softwares maliciosos, entre otros.

[/nextpage]

[nextpage]

El Phishing, la más utilizada para robar los datos de tu tarjeta (y obtener toda la información personal)

Phising Robar Tarjetas

Probablemente la más utilizada de todas las prácticas para robar nuestras tarjetas, el phishing es una técnica que consiste en el envío de un correo electrónico en el que los ciberdelincuentes se hacen pasar por entidades (como puede ser nuestro banco), redes sociales, empresas o servicios que utilicemos diariamente.

Su objetivo es obtener toda la información personal y bancaria que puedan conseguir de nosotros, así, adjuntan archivos infectados o enlaces a páginas fraudulentas, a través de las que, si caemos, obtendrían usuarios y contraseñas, direcciones o datos de las tarjetas de crédito.

[/nextpage]

[nextpage]

Malware o softwares maliciosos

Malware Robos

Los malware o programas maliciosos son los conocidos como ‘virus informáticos‘ mediante los cuales los delincuentes son capaces de robar información de los dispositivos de las víctimas y, en ocasiones, hasta datos bancarios.

De hecho, algunos de ellos son tan preciosos que permiten registrar las pulsaciones del teclado cuando escribes las contraseñas. Estos malware se instalan en el ordenador, móvil o tablet de la víctima sin que esta se dé cuenta, al clicar en anuncios o descargar archivos no seguros.

[/nextpage]

[nextpage]

WiFi público: Pueden acceder a los datos de tu tarjeta, también con las guardadas en tu teléfono móvil

Robar Datos Wifi

Llegas a un aeropuerto, centro comercial o cualquier otro establecimiento, no tienes datos y no quieres gastarlos y te conectas a una red wifi de uso público. Un caramelo para los ciberdelincuentes, que aprovechando la forma de conexión, pueden acceder a los datos de tu tarjeta (y tarjetas) bancarias.

No solo aquellos que utilices en ese momento, sino también los de las tarjetas de crédito que tienes guardadas en el teléfono móvil, con los que podrían realizar compras al instante o pedir un préstamo. Lo que sea para quedarse con tu dinero.

[/nextpage]

[nextpage]

SIM swapping

Sim Swapping

Por su parte, con la del SIM swapping, los ciberdelincuentes pueden duplicar la tarjeta SIM de los móviles para robar dinero a los usuarios. En concreto, esto se hace para obtener el código de confirmación que envían los bancos a través de SMS cuando realizamos transferencias bancarias.

Esta técnica es una de las más indetectables para los usuarios y, por tanto, una de las más peligrosas. Con ella, los delincuentes ‘infectan’ con malwares las páginas de los comercios electrónicos y logran de este modo recopilar información bancaria de sus clientes.

[/nextpage]

[nextpage]

El ataque MITM, Man in the Middle para obtener datos confidenciales (y que pasa desapercibido)

Man In The Middle

Un ataque Man in the Middle (MITM) es un tipo de ciberataque en el que los criminales interceptan una conversación o una transferencia de datos existente, ya sea escuchando o haciéndose pasar por un participante.

El objetivo no es otro que obtener datos confidenciales, como detalles de cuentas bancarias, números de tarjetas de crédito o credenciales de inicio de sesión, que pueden utilizar para llevar a cabo otros delitos como el robo o la suplantación de identidad o las transferencias ilegales de fondos. Como los ataques MITM se llevan a cabo en tiempo real, suelen pasar desapercibidos hasta que es demasiado tarde.

A la víctima le parecerá que se está produciendo un intercambio de información normal, pero al introducirse en la conversación o transferencia de datos, donde el hacker puede obtener la información mientras pasa desapercibido.

[/nextpage]