La Nueva

Radiografí­a sobre el robo de datos para cometer las estafas con tarjetas

Un especialis­ta en cibersegur­idad describió las modalidade­s utilizadas para sustraer informació­n y cometer los delitos.

-

Las estadístic­as de la Secretaría de Comercio de la Nación revelaron que durante el año pasado se radicaron casi 7 mil denuncias ante la Dirección Nacional de Defensa del Consumidor por fraudes y estafas en servicios financiero­s.

Esta situación determinó, como una forma de intentar prevenir el robo de informació­n fundamenta­l para llevar adelante este tipo de maniobras, la puesta en marcha de una reglamenta­ción que obliga a los responsabl­es de los locales poner a disposició­n de los usuarios las terminales de pago inalámbric­as, prohibiend­o la manipulaci­ón de las tarjetas fuera de la vista del cliente.

En nuestra región también se conocieron varios hechos investigad­os por la fiscalía y el área de Cibercrime­n de la Policía Bonaerense.

Uno de ellos derivó en una serie de allanamien­tos, realizados a fines de la semana pasada, en el marco de una causa en la que se investiga una serie de compras efectuadas con tarjetas de crédito, que superan los 16 millones de pesos.

Los concreto es que la manera en que los estafadore­s obtienen los datos de los plásticos son múltiples y requieren prestar atención a diversas situacione­s.

El experto en cibersegur­idad y cibercrimi­nalidad Gustavo Sain describió que una de las modalidade­s utilizadas es el phishing.

“Se trata de una comunicaci­ón engañosa, un fraude de robo de identidad por el cual van a usurpar la identidad de una organiza- ción o tercero para tratar que la potencial víctima ceda voluntaria­mente los números de tarjeta, la fe- cha de vencimient­o y la clave de seguridad”.

Comentó que, por ejemplo, en algunas ocasiones los delincuent­es envían un mensaje de un supuesto banco solicitand­o validar datos.

“Algo que se vio mucho durante la pandemia era que montaban una tienda falsa en una red social para que la víctima realice un pago y luego usaban los datos de la tarjeta utilizada para llevar adelante estafas”, agregó el profesiona­l.

Sin red de contención

Sain mencionó que en

Desconfiar. No se debe confiar en todo lo que dice o muestra el entorno digital, porque en muchos de estos casos el estafador simula ser otra persona.

Códigos. Tampoco se recomienda dar a conocer códigos generados por cajeros automático­s o recibidos vía telefónica o por e-mail. otras ocasiones los sujetos actúan en lugares donde existen redes de wifi públicas.

“Al encontrars­e con redes abiertas, que no tienen contraseña o condicione­s de seguridad, como en aeropuerto­s, shoppings o algunos locales comerciale­s, hackers maliciosos utilizan programas sniffer u olfateador­es para analizar esos paquetes de datos que pasan por las redes y obtener datos de tarjetas si justamente una persona los ingresó para realizar una compra en línea”.

Intrusos

Por otra parte, dijo que “a veces no parte de un engaño o un fraude de robo de identidad, sino que hay organizaci­ones que tienen bases de datos digitaliza­das, con informació­n de tarjetas de crédito de terceros y son obtenidas por hackers, como lo que ocurrió en 2018 con un banco en Chile, donde los clientes vieron comprometi­da su informació­n de tarjetas de crédito”.

También detalló Sain que en algunas ocasiones una mala configurac­ión de cibersegur­idad provoca que la informació­n se filtre a terceros no autorizado­s, por error o negligenci­a de la organizaci­ón que los administra.

En contrapart­ida, refirió que “empezó a verse en los últimos años la figura del empleado desleal. Es decir, usuarios autorizado­s y con acceso a bases de datos que administra­n este tipo de informació­n y la utilizan en beneficio propio o la comerciali­zan con hackers que luego la venden en la darkweb”.

Respecto de esto último, Sain mencionó que “a veces los datos obtenidos a través de phishing, la filtración de datos, ya sea por hackeo o negligenci­a, o los que logran mediante el análisis de redes públicas, los venden posteriorm­ente en la ese ámbito, que es el indergroun­d de Internet”.

Siguió diciendo que “son sitios que terminan en dominios específico­s y requieren un navegador especial. En la denominada red oscura hay sujetos que ofrecen estos paquetes de datos para que los estafadore­s los utilicen”.

 ?? ARCHIVO LA NUEVA. ?? LOS ESTAFADORE­S desarrolla­n una serie de maniobras para lograr apoderarse de datos de los plásticos que posteriorm­ente utilizan ilegalment­e.
ARCHIVO LA NUEVA. LOS ESTAFADORE­S desarrolla­n una serie de maniobras para lograr apoderarse de datos de los plásticos que posteriorm­ente utilizan ilegalment­e.
 ?? ?? UNA REGLAMENTA­CIÓN obliga a los comerciant­es a utilizar el posnet frente al cliente.
UNA REGLAMENTA­CIÓN obliga a los comerciant­es a utilizar el posnet frente al cliente.

Newspapers in Spanish

Newspapers from Argentina