Consejos para evitar el robo de datos de tarjetas de crédito
Estafa El cibercrimen mueve billones de dólares al año, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos.Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidas ilegalmente que circulan en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad.Según Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, en los países que se implementó el sistema de chip y PIN (también conocidos como EMV),es un desafío convertir estos datos en tarjetas clonadas. Por eso es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”Existen cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:1.- Phishing: una de las técnicas más utilizadas por los ciberdelincuentes es un engaño en el que se hace pasar por una entidad legítima (un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera.El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas pueden también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta.2.- Malware: se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.3.- Web skimming: los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras.4.- Filtraciones de datos: los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.5.- Redes Wi-Fi públicas: cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.ConsejosEset, recomienda lo siguiente para proteger los datos de las tarjeta de crédito:Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (compras en línea).No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados. (J.F.C.R.)TE PUEDE INTERESAR:https://twitter.com/ExpresoPeru/status/1551735762097504256Mira más contenidos siguiéndonos en Facebook, Twitter e Instagram, y únete a nuestro grupo de Telegram para recibir las noticias del momento.Continuar leyendo Consejos para evitar el robo de datos de tarjetas de crédito como Diario Expreso.
El cibercrimen mueve billones de dólares al año, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos.
Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidas ilegalmente que circulan en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad.
Según Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, en los países que se implementó el sistema de chip y PIN (también conocidos como EMV),es un desafío convertir estos datos en tarjetas clonadas. Por eso es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”
Existen cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1.- Phishing: una de las técnicas más utilizadas por los ciberdelincuentes es un engaño en el que se hace pasar por una entidad legítima (un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera.
El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas pueden también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta.
2.- Malware: se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3.- Web skimming: los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras.
4.- Filtraciones de datos: los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5.- Redes Wi-Fi públicas: cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Eset, recomienda los siguientes consejos para proteger los datos de las tarjeta de crédito:
Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (compras en línea).
No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.(J.F.C.R.)
TE PUEDE INTERESAR:
Mira más contenidos siguiéndonos en Facebook, Twitter e Instagram, y únete a nuestro grupo de Telegram para recibir las noticias del momento.
Más de Expreso
Alberto Otárola podría recibir hasta 12 años de prisión: procurador general del Estado explica acusaciones por los que deberá responder
Alberto Otárola, ex hombre de confianza de la mandataria, enfrenta la posibilidad de recibir hasta 12 años de prisión.
Alberto Fujimori: Fuerza Popular respalda solicitud de pensión vitalicia para expresidente
Fuerza Popular, mediante comunicado, respaldó la solicitud del expresidente Alberto Fujimori, ante el Congreso pidiendo pensión vitalicia.
Día de la Madre: las mejores frases para dedicar este segundo domingo de mayo
Como cada segundo domingo de mayo, miles de familias se reúnen para celebrar una de las fechas más importantes, el Día de la Madre.
Bono Renta Joven de S/ 500: estos son los requisitos y pasos para solicitar el beneficio
El programa Techo Propio, del Fondo Mivivienda (FM),otorga un beneficio económico denominado Bono Renta Joven.
Domingo García Belaunde: «Es difícil que se remueva a Patricia Benavides, pero pueden suspenderla por 2 o 3 meses»
El constitucionalista Domingo García Belaunde señala que la JNJ tiene que demostrar frialdad en el análisis y no pasiones frente a Patricia Benavides.
Alberto Fujimori quiere que Congreso le pague pensión y asistente: «Todo le corresponde por ley», señala su abogado Elio Riera
Elio Riera, abogado del exmandatario Alberto Fujimori, también solicitó escolta presidencial al Ministerio del Interior.
Alberto Fujimori: procurador general del Estado, Javier Pacheco, asegura que pensión vitalicia no procede
El procurador general, Javier Pacheco, dijo que pensión vitalicia para Alberto Fujimori, no debería proceder porque no fue declarado inocente.
Caso Odebrecht: fracasa reclamo de PPK contra juez Jorge Chávez Tamariz
Un reclamo de Pedro Pablo Kuczynski (PPK) para apartar al juez Jorge Chávez Tamariz de su proceso, fue rechazado por el Poder Judicial.
Retiro AFP 2024: por esta razón los afiliados preferirán solicitar su dinero en el periodo ‘Libre’
Surgen ciertas dudas sobre las directrices que todo afiliado a las AFP debe seguir, cuándo inicia el pago y qué monto recibirá.
Alberto Fujimori: abogado sugiere impugnar pago de reparación civil ante TC
Elio Riera, abogado de Alberto Fujimori, aconsejó al exmandatario no agar la reparación civil, mientras se pueda impugnar resarcimiento legal.
Más vistos
Perú Sub 20 vs. Costa Rica EN VIVO vía FPF Play: 'bicolor' gana 3-2 por partido amistoso en Videna
Perú vs. Costa Rica: sigue aquí EN VIVO el amistoso internacional en Videna de la Selección Sub 20 que dirige 'Chemo' Del Solar.
PSG vs. Borussia Dortmund EN VIVO: partidazo hoy por la semifinal de vuelta de Champions League
PSG vs. Borussia Dortmund: sigue la transmisión minuto a minuto del partido de vuelta de la semifinal de la Champions League. En la ida cayeron los parisinos por 1-0.
¿A qué hora juega PSG vs. Borussia Dortmund EN VIVO hoy, en semifinal de Champions League?
PSG recibe a Borussia Dortmund por la vuelta de la semifinal de la Champions League. Entérate a qué hora juegan y por dónde ver el partido EN VIVO.
Universitario vs. Junior EN VIVO: partido clave hoy por Copa Libertadores 2024 en el Estadio Monumental
Universitario vs. Junior sigue la transmisión minuto a minuto del partido por el Grupo D de la Copa Libertadores. Los cremas van por la victoria en el Monumental.
Dayanita es captada saliendo con ‘amiguito’ y Topito hace show para el olvido en discoteca
Tanto la actriz como el cómico volvieron a las ‘andadas’.
Cauteruccio: “Hoy estamos fuertes, mañana pensamos en el próximo partido”
Previo al duelo frente a Universitario de Deportes y luego de la victoria ante Alianza Atlético, Cauteruccio brindó declaraciones. Sporting Cristal superó a Alianza Atlético con más dificultad de la anticipada, asegurando una victoria de 2-1 y recuperando así el liderato del Torneo Apertura de la Liga 1 Te Apuesto 2024. Tras ello, Martín Cauteruccio, […]
Magaly Medina y su fuerte mensaje a la madre de Ale Baigorria: “Nunca se anda mendigando a los hijos”
La conductora criticó la victimización y manipulación de parte de Verónica Alcalá.
Ministro del Interior propone enviar a EE.UU. a ‘terroristas urbanos’
Walter Ortiz planea resoluciones de una figura que aún no existe en el país.