lunes, 16 de agosto de 2010

Fraude Online | Desbancando al timo de las Tarjetas de Crédito‏

Compartir
Después de hablar de los Donativos Online para Pakistán e India (páginas Web con codigo https., si no ni se te ocurra dejar un número de tarjeta ni cuenta bancaria para cargos por prudencia, puede haber multiples interesados en hacerse con tus datos), vamos a seguir hablando de la actualidad del fraude online en medios de pago.

El titular de la VIA CincoDías es

El timo con tarjeta cambia el cara a cara por el fraude online

Os dejo aquí los recuadros que resaltan la info de +interés:

Los estafadores se ponen al día. De clonar tarjetas en tiendas y cajeros han pasado a capturar datos en la web. La banca se defiende,

Las cifras


#150 euros es el importe medio defraudado por tarjeta clonada, según RSI. Se realizan entre tres y cinco operaciones antes de ser dada de baja. Un aparato capaz de clonar plásticos cuesta 200 euros.
#El 48% del fraude se produce en contextos donde la tarjeta no está físicamente presente, afirma Lafferty.
#Los medios de pago deben lograr un equilibrio entre el coste de la protección, la comodidad de uso y la seguridad.
#1.500 millones de euros puede ahorrar la banca al año al prevenir el fraude, según el Consejo de Pagos Europeos (EPC).

Métodos de ataque y protección


Herramientas contra las estafas

Hábito de consumo: las tarjetas son fiel reflejo de su propietario: su uso muestra dónde compra, qué adquiere y cuándo. Esos datos permiten a las entidades financieras trazar perfiles de consumo razonablemente fiables. Así, cuando una tarjeta realiza una operación inusual por su importe o localización, el banco puede deducir que detrás hay un fraude.

Límite de saldo: los titulares pueden fijar una barrera de gasto a sus tarjetas para limitar el potencial perjuicio que pueden sufrir. Otra alternativa son los productos de prepago. Algunos son de un solo uso.

SMS: las entidades envían a los teléfonos móviles de sus clientes alertas informando sobre las compras y extracciones de efectivo que realizan sus tarjetas. Así pueden detectar transacciones anómalas.

Chip y pin: esta tecnología exige al titular teclear su clave cada vez que efectúa una compra en un comercio en lugar de estampar una firma para confirmar su identidad. En Europa, su implantación será obligatoria desde 2011. Y de cara al futuro, el chip puede almacenar firmas digitales y características biométricas como la huella dactilar del titular o su iris.

Timos más habituales

Clonación de tarjetas: también llamada 'skimming' en el argot del sector. El delincuente coloca una copiadora de banda magnética en un cajero o en la máquina registradora de un comercio camuflada de alguna forma. Con ella es capaz de grabar los datos de la tarjeta de banda magnética. Luego realiza una copia idéntica que usa a su antojo.

Lazo libanés: el estafador inserta un pequeño hilo o trozo de cinta magnética en un cajero para atrapar una tarjeta. Al quedar capturada, se presenta a la víctima como otro usuario que ha tenido el mismo problema. Le ofrece usar su móvil para llamar al banco, pero en realidad le pone en contacto con un compinche que le sonsaca su clave y datos personales.

'Phishing': envío de correos electrónicos que suplantan a las entidades financieras para recabar los datos de sus tarjetas de crédito y débito. Alegan que deben verificar los datos para conseguir que el particular trague el anzuelo y provea información.

'Carding': robo de dinero con números de tarjetas extraídos de bases de datos de empresas e instituciones a través de ataques informáticos piratas.

y esto es lo que tienen Internet...

Pulso entre la justicia nacional y un delincuente global


Un barrio planetario. Al contrario que otro tipo de robos, la sustracción de datos de tarjetas no sabe de fronteras. "Estos fraudes son de carácter global. La persecución del delito se suele alargar en el tiempo o presenta límites de jurisdicción que acaban dificultando la persecución de los criminales y su encarcelamiento posterior", reflexiona Daniel Melo, director de soluciones en Europa, Oriente Próximo y África de la firma de análisis FICO.

Este experto apunta que no existe un único modus operandi. Hay piratas informáticos que se limitan a robar datos que luego venden a terceros, otros reinvierten el dinero que sustraen en tecnología para continuar con sus actividades delictivas mientras otros utilizan las tarjetas para adquirir artículos fáciles de revender, como joyas.
Juan José Matías, responsable del servicio de prevención de fraude de Experian, señala que "esta actividad suele cometerse de forma masiva y, con frecuencia, su ámbito de actuación cruza fronteras". Por eso, sostiene que "para combatir la ciberdelincuencia es necesario un marco legal integral, apoyado en una eficiente cooperación internacional".

Algunos expertos apuntan que el perfil tipo del delincuente es un varón de entre 20 y 50 años, con conocimientos de informática y, a veces, formación militar. Suelen operar desde Europa del Este y el Pacífico Oriental.



+información en la VIA de prensa facilitada arriba.

No hay comentarios:

Publicar un comentario

Deja aquí tu comentario!

Artículos en PORTADA