WhatsApp de Publicidad
Seguinos

prevención

Cómo hacen los estafadores para robar datos de tus tarjetas

Los delincuentes utilizan skimmers, aparatos del tamaño de un MP3, capaces de clonar la información.

Existen distintas modalidades a través de las cuales puede vulnerarse la seguridad de tarjetas de crédito, débito y métodos de pago electrónicos. Sin embargo, también hay recaudos que pueden tomarse para no caer en la trampa.

Según explicó Facundo Cajén, maestrando en ciberdefensa y ciberseguridad, en la actualidad los pagos se realizan mayormente en el mismo lugar en el que está el cliente a través de un código QR. Esto permite que el comprador vea qué está pagando, cuánto y de qué forma.

Sin embargo, en otros lugares como bares y restaurantes, la tarjeta puede quedar fuera de la vista mientras se hace el cobro. Allí es donde los estafadores utilizan skimmers, aparatos del tamaño de un MP3, capaces de clonar la información de las tarjetas, que suelen colocarse también en cajeros automáticos.

“Incluso pueden hacerlo frente a tus narices”, advirtió el también fundador de Proponas.org y director de Global Shapers Buenos Aires. En este sentido, recalcó la importancia de mantenerse atento en todo momento, para corroborar que, por ejemplo, quien hace el cobro no tenga uno de estos dispositivos a la mano y nunca perder de vista la tarjeta.

¿Qué hacen luego con la información? De acuerdo a la explicación de Cajén, quienes cometen ciberdelitos compran en internet una tarjeta en blanco y, con otro aparato, le imprimen la información copiada. “Con tu clave, la información de la banda magnética y demás, puede ir a un local o a cajeros automáticos”, explicó.

Además, explicó otra metodología: “También hay comercios que no tienen posnet pero ofrecen hacer la compra online. Entonces cargan los datos, sacan captura de pantalla y quedan guardados”.

Otra precaución que hay que tener es el momento de la queja, pues advierte Cajén que muchos usuarios suelen publicar sus reclamos en las redes sociales de los distintos bancos, sin saber que hay personas al acecho que pueden utilizar también esta información para agregarlos desde cuentas apócrifas ofreciéndoles falsas soluciones.

Fuente: Infocielo

Lo más leído