{"id":16342,"date":"2022-07-05T16:58:13","date_gmt":"2022-07-05T23:58:13","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=16342"},"modified":"2022-07-10T19:38:51","modified_gmt":"2022-07-11T02:38:51","slug":"5-formas-que-utilizan-para-robar-datos-de-tarjetas-de-credito%ef%bf%bc","status":"publish","type":"post","link":"http:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/16342\/","title":{"rendered":"5 formas que utilizan para robar datos de tarjetas de cr\u00e9dito"},"content":{"rendered":"\n<p>El cibercrimen mueve billones de d\u00f3lares al a\u00f1o, los ciberdelincuentes frecuentan\u00a0sitios de la dark web donde compran y venden\u00a0grandes cantidades de datos robados, as\u00ed como las herramientas necesarias para obtenerlos. Se estima que hay hasta\u00a024 mil millones de nombres de usuario y contrase\u00f1as\u00a0obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los m\u00e1s buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer\u00a0fraude de identidad. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza este fen\u00f3meno y comparte las formas en que usualmente los cibercriminales roban los datos de las tarjetas de cr\u00e9dito a usuarios.<br><br>En los pa\u00edses que se implement\u00f3 el sistema de chip y PIN (tambi\u00e9n conocidos como EMV), es un desaf\u00edo convertir estos datos en tarjetas clonadas. Por eso son es m\u00e1s com\u00fan ver ataques en l\u00ednea dirigidos a transacciones sin tarjeta (CNP). \u201cLos estafadores podr\u00edan usar los datos para comprar art\u00edculos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos il\u00edcitamente. La escala del mercado de tarjetas es dif\u00edcil de estimar. Pero los administradores de la tienda clandestina m\u00e1s grande del mundo se retiraron recientemente despu\u00e9s de ganar\u00a0aproximadamente 358 millones de d\u00f3lares.\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<br><\/p>\n\n\n\n<p>A continuaci\u00f3n desde ESET explican cu\u00e1les son las cinco formas m\u00e1s comunes en que los<br>ciberdelincuentes buscan obtener los datos de tarjetas de cr\u00e9dito de las personas y c\u00f3mo detenerlos:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Phishing: Una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para robar datos. En su forma m\u00e1s simple, es un enga\u00f1o en el que el cibercriminal se hace pasar por una entidad leg\u00edtima (por ejemplo, un banco, un proveedor de comercio electr\u00f3nico o una empresa de tecnolog\u00eda) para enga\u00f1ar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta.<br><br>Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una p\u00e1gina falsa que parece leg\u00edtima, donde se solicitar\u00e1 que ingrese informaci\u00f3n personal y financiera. Pese a ser una forma de ataque muy conocida, alcanz\u00f3 el\u00a0m\u00e1ximo hist\u00f3rico en el primer trimestre de 2022, algo que ya\u00a0hab\u00eda sucedido en 2021.<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/www.lomixto.com\/blog\/contenidos\/2022\/07\/image002-1.jpg\" alt=\"\" class=\"wp-image-16343\" width=\"810\" height=\"637\"\/><\/figure>\n\n\n\n<p>El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo<br>electr\u00f3nico, las v\u00edctimas pueden tambi\u00e9n recibir un mensaje texto (SMS) malicioso, conocido<br>como&nbsp; smishing , donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de<br>entrega de paqueter\u00eda, una agencia gubernamental u otra organizaci\u00f3n de confianza. Los estafadores<br>pueden incluso llamarlo telef\u00f3nicamente, en una forma de ataque conocida como&nbsp; vishing , donde<br>nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que<br>comparta los detalles de su tarjeta. El smishing se&nbsp;duplic\u00f3&nbsp;en 2021, mientras que el vishing&nbsp;tambi\u00e9n<br>aument\u00f3.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li>Malware: Se han desarrollado diferentes tipos de c\u00f3digos maliciosos dise\u00f1ados para robar<br>informaci\u00f3n. Algunos pueden registrar las pulsaciones del teclado de la v\u00edctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electr\u00f3nico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o tambi\u00e9n a trav\u00e9s de anuncios maliciosos. En otros casos se\u00a0compromete un sitio web\u00a0que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos c\u00f3digos maliciosos se descargan autom\u00e1ticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba informaci\u00f3n tambi\u00e9n suele estar oculto dentro de\u00a0aplicaciones m\u00f3viles maliciosas\u00a0que parecen leg\u00edtimas.<br><br>3.\u00a0Web skimming: Los ciberdelincuentes tambi\u00e9n\u00a0instalan malware en p\u00e1ginas de pago de sitios de comercio electr\u00f3nico\u00a0leg\u00edtimos. Estos c\u00f3digos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, seg\u00fan ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean m\u00e1s seguras. Las detecciones de web skimmers\u00a0aumentaron un 150%\u00a0entre mayo y noviembre de 2021.<\/li><\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>4.\u00a0Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino<br>directamente de empresas con las que se hace alg\u00fan tipo de transacci\u00f3n o negocio. Podr\u00eda ser desde un proveedor de atenci\u00f3n m\u00e9dica, una tienda en l\u00ednea o una empresa de viajes. Esta forma de obtener<br>datos es m\u00e1s rentable desde la perspectiva de los delincuentes, porque a trav\u00e9s de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campa\u00f1as de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.<br><br>5.\u00a0Redes Wi-Fi p\u00fablicas: Cuando se est\u00e1 fuera de casa puede resultar tentador navegar por la web<br>utilizando puntos de\u00a0acceso Wi-Fi p\u00fablicos: ya sea en aeropuertos, hoteles, cafeter\u00edas y otros espacios<br>compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los<br>ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.<br><\/p>\n\n\n\n<p><strong>Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de cr\u00e9dito:<br><\/strong><br>\uf0b7 Estar alerta: si recibe un correo electr\u00f3nico inesperado o no solicitado, nunca responder, hacer clic<br>en enlaces ni abrir archivos adjuntos. Podr\u00eda tratarse de un enga\u00f1o que busca infectar con malware.<br>O podr\u00edan llevar a p\u00e1ginas de phishing que parecen leg\u00edtimas donde se solicitar\u00e1 el ingreso de datos.<br><br>\uf0b7 No divulgar ning\u00fan detalle por tel\u00e9fono, incluso si la persona al otro lado suena convincente.<br>Preguntar de d\u00f3nde est\u00e1n llamando y luego volver a llamar a esa organizaci\u00f3n para verificar. No<br>utilizar los n\u00fameros de contacto que proporcionan.<br><br>\uf0b7 No usar Internet si se est\u00e1 conectado a una red Wi-Fi p\u00fablica, especialmente si no se utiliza<br>una\u00a0VPN. No realizar ninguna acci\u00f3n que implique ingresar los detalles de la tarjeta (por ejemplo,<br>compras en l\u00ednea).<br><br>\uf0b7 No guardar los detalles de la tarjeta de cr\u00e9dito o d\u00e9bito en el navegador, aunque esto permita<br>ahorrar tiempo la pr\u00f3xima vez que se realice una compra. De esta manera se reducir\u00e1n<br>considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o<br>plataforma sufre una filtraci\u00f3n o si un atacante logra secuestrar la cuenta.<br><br>\uf0b7 Instalar una soluci\u00f3n antimalware de un proveedor confiable en cada uno de los dispositivos<br>conectados a Internet.<br><br>\uf0b7 Activar la autenticaci\u00f3n en dos pasos en todas las cuentas que tengan informaci\u00f3n sensible. La<br>autenticaci\u00f3n en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las<br>cuentas incluso si obtuvieron las credenciales de acceso.<br><br>\uf0b7 Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.<br><br>\uf0b7 Si se est\u00e1 haciendo alguna compra en l\u00ednea, solo hacerlo en sitios con HTTPS (deber\u00eda mostrar un<br>candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos<br>posibilidades de que los datos puedan ser interceptados.<\/p>\n\n\n\n<p><br>\u201cFinalmente, una pr\u00e1ctica siempre recomendable es monitorear los movimientos de nuestras cuentas<br>bancarias y de nuestras tarjetas. Si detecta alguna transacci\u00f3n sospechosa, informe de inmediato al<br>equipo de fraude de su banco\/proveedor de tarjeta. Algunas aplicaciones ahora permiten \u201ccongelar\u201d<br>todos los gastos en tarjetas espec\u00edficas hasta determinar si ha habido una violaci\u00f3n de seguridad. Hay<br>muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero tambi\u00e9n podemos hacer<br>muchas cosas para mantenerlos lejos.\u201d, concluye Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de<br>Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET:<br>https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/01\/formas-utilizan-robar-datos-tarjetas-credito\/<br>Por otro lado, ESET invita a conocer Conexi\u00f3n Segura, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el<br>mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Spotify Embed: Conexi\u00f3n Segura: el Podcast de ESET Latinoam\u00e9rica\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" src=\"https:\/\/open.spotify.com\/embed\/show\/0Q32tisjNy7eCYwUNHphcw?utm_source=oembed\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>El cibercrimen mueve billones de d\u00f3lares al a\u00f1o, los ciberdelincuentes frecuentan\u00a0sitios de la dark web donde compran y venden\u00a0grandes cantidades de datos robados, as\u00ed como las herramientas necesarias para obtenerlos. Se estima que hay hasta\u00a024 mil millones de nombres de usuario y contrase\u00f1as\u00a0obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los m\u00e1s buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer\u00a0fraude de identidad. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza este fen\u00f3meno y comparte las formas en que usualmente los cibercriminales roban los datos de las tarjetas de cr\u00e9dito a usuarios. En [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":16343,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[2592,1345,2590,2591],"class_list":["post-16342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-cibercrimen","tag-consejos","tag-robo-datos","tag-tarjeta-credito"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"global_settings","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"global_settings","bk-single-header--inverse":"global_settings","bk-feat-img-status":"global_settings","bk-authorbox-sw":"global_settings","bk-postnav-sw":"global_settings","bk-related-sw":"global_settings","bk-same-cat-sw":"global_settings","bk_related_heading_style":"global_settings","bk_related_source":"global_settings","bk_number_related":"global_settings","bk_related_post_layout":"global_settings","bk_related_post_category":"global_settings","bk_related_post_excerpt":"global_settings","bk_related_post_meta":"global_settings","bk_related_post_icon":"global_settings","bk_related_heading_style_wide":"global_settings","bk_related_source_wide":"global_settings","bk_related_post_layout_wide":"global_settings","bk_related_post_icon_wide":"global_settings","bk_same_cat_id":"current_cat","bk_same_cat_heading_style":"global_settings","bk_same_cat_post_layout":"global_settings","bk_same_cat_number_posts":"global_settings","bk_same_cat_post_category":"global_settings","bk_same_cat_post_excerpt":"global_settings","bk_same_cat_post_meta":"global_settings","bk_same_cat_post_icon":"global_settings","bk_same_cat_more_link":"global_settings","bk_same_cat_id_wide":"current_cat","bk_same_cat_heading_style_wide":"global_settings","bk_same_cat_post_layout_wide":"global_settings","bk_same_cat_post_icon_wide":"global_settings","bk_same_cat_more_link_wide":"global_settings","bk_post_sb_select":"global_settings","bk_post_sb_position":"global_settings","bk_post_sb_sticky":"global_settings","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"gallery-1","bk_review_checkbox":"0","bk_review_box_position":"default","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"0","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/16342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=16342"}],"version-history":[{"count":0,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/16342\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/16343"}],"wp:attachment":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=16342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=16342"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=16342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}