Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
China prepara una lista negra de empresas estadounidenses

China anunció el establecimiento de una “lista de entidades no fiables”, que “dañen graveme...Leer más


Movistar estrena nueva imagen en su página web

- El nuevo diseño responde una estrategia global de la compañía de homolog...Leer más


ESET acerca consejos para evitar la sobreexposición en redes sociales

En el marco de la celebración por el día de Internet el próximo 17 de mayo, ESET analiza el uso ...Leer más


Búsqueda de talentos en Seguridad Informática + cursos de adiestramiento

Greincor Technologies C.A. (Caracas – Venezuela) se encuentra en la búsqueda de profesionales para desempeñarse...Leer más


El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podrían proyectar que es resultado de un cuidadoso estudio de mercado, diseño, o algún ti...Leer más


Bancamiga Banco Universal impulsa alianzas a través del Pago Móvil Interbancario

Como parte de los objetivos estratégicos de la institución Bancamiga, Banco Universal impulsó la...Leer más


Un día para los profesionales y gerentes más destacados de esta área en Venezuela

Seminario “La gerencia del capital humano para el 2019” brindará herramientas útiles e innova...Leer más


Señal LTE 4G Max de Movilnet llega al Warairarrepano

La operadora Móvil del Estado elevó a 315 el número de radiobases que en la actualidad ofrecen e...Leer más


Este sábado, Arte, cine, conciertos, teatro y deporte tendrán nueva sede en Baruta

“Rompiendo Esquemas en +” será el evento que abra las puertas del nuevo “Centro Cultural.mpâ...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela
===================Ver Todo

“El fraude electrónico cada vez es más sofisticado y difícil de detectar”: Limor Kessem de RSA

Comerciantes y consumidores no están exentos de ser víctimas del Ciberdelito de tarjetas de crédito. Experta en seguridad de RSA da algunas recomendaciones para identificar un pedido fraudulento y evitar caer en él.

Las ventas en el comercio electrónico están creciendo mundialmente. De acuerdo al estudio realizado por eMarketing, el e-commerce alcanzó 1.000 billones de dólares en 2012 y está anticipado que supere 1.300 billones de dólares este año. En América Latina, Brasil es líder con 59% de las ventas, seguido por México, el Caribe y Argentina.

Distintos estudios prevén que el e-commerce aumentará un 28% este año, además del incremento de compras en el espacio virtual a través de dispositivos móviles como teléfonos y tabletas. Sin embargo para Limor Kessem, experta israelita en ciberseguridad de RSA, la División de Seguridad de EMC, la llegada de estos nuevos canales dificulta la reducción del fraude. “Entre más compras se generan, más fraudes se cometen, y cuando los usuarios prefieren un canal de pago, los delincuentes también lo comienzan a preferir”, asegura Kessem.

¿Qué es el ciberdelito?

Hoy más que nunca el ciberdelito es más sofisticado y difícil de detectar. Consiste en un robo de identidad que afecta a todas las partes de la cadena de valor de las tarjetas débito y crédito en el mundo, y es realizado en el mundo oscuro de hackers y estafadores quienes a través de foros planean sus crímenes para dar “golpes perfectos” de forma anónima*.

Según un estudio reciente realizado en EE.UU., el 46% de los comerciantes en sitios web dice que los pedidos fraudulentos que están viendo hoy son más creíbles que los que vieron hace un año. Estos fraudes creíbles son pedidos hechos por compradores criminales que parecen legítimos gracias a los esfuerzos que hacen los delincuentes para hacerse pasar por el portador verdadero de la tarjeta.

“Actualmente los estafadores tienen la capacidad de hacer fraude mediante las compras que se realizan desde smartphones, haciéndose pasar por los titulares de las tarjetas; esto ha hecho que las empresas de seguridad digital tengan que poner el trabajo de vigilancia a cargo de ojos humanos, lo que a su vez representa más costos”, agrega la experta de RSA.

Cadena del fraude

En el ciberdelito existen los siguientes grupos de estafadores y servicios de fraude:

• Estafadores (los que engañan): crean y aplican esquemas de ingeniería social tales como scams, phishing y tácticas de spam para todas las finalidades.
• Traficantes de datos: compran y venden credenciales de cuentas y de tarjetas de crédito y mantienen tiendas de datos.
• Ladrones: saben cómo hacer el fraude, son los que realmente roban a los comerciantes.
• Reclutadores de mulas: ofrecen su ayuda a los ladrones para darles una dirección física a dónde enviar las mercancías robadas.
• Servicios de retirada de dinero o jefes de mulas: reclutan y comandan mulas de dinero o direcciones de mulas para el recibo de la mercancía robada.
• Forjadores: proveen documentos falsos para la recogida de paquetes o dinero.
• Servicios de compra: falsifican el proceso completo para quienes necesitan números de tarjetas o datos personales pero que no saben cómo convertirlo en dinero en efectivo.

Estas personas desarrollan el fraude mediante cuatro etapas: planificación del crimen, robo, salida del mundo virtual al mundo físico y monetización final. La operación criminal se caracteriza por ser un trabajo de equipo compuesto de socios dudosos que operan juntos, y se le llama Carding.

En la etapa de Planificación del crimen (la más larga e importante), se seleccionan las tiendas a atacar y las formas para robar los datos (ya sea a través de phishing, troyanos, hackers, sitios de mercado en línea y páginas web de hackers). Mediante tiendas de tarjetas de crédito, los criminales comprueban previamente el funcionamiento de las mismas y ofrecen información adicional de la víctima, como fecha de nacimiento y teléfonos. Trabajan horas extra antes de las temporadas de compras, con el fin de mantenerse anónimos en Internet.

Aquí también se seleccionan las mulas, que son las personas que reciben la mercancía solicitada online y pueden ser víctimas (que desconocen por completo la situación y no tienen nada que ver con el fraude) y cómplices (que comparten el dinero con los delincuentes involucrados). Los servicios de mulas se comunican con el banco o a través de Internet para alterar la dirección de facturación y recibir los artículos robados.

Una vez se cuenta con los datos completos de las tarjetas y la dirección de recibo de la mercancía, se procede a seleccionar la tienda y los artículos para realizar la compra (o el robo).

En esta etapa, los estafadores:

• Buscan comerciantes en línea
• Evitan tiendas de renombre
• Elijen a minoristas que parecen menos seguros
• Compran productos de alto valor (como portátiles, iPads, smartphones etc.)

La tercera etapa, la de recepción de la mercancía, deja de estar en la red para llegar al mundo real, y ocurre en los hogares de las mulas, quienes, en caso de que sean cómplices, reciben los artículos robados y los reenvían a los estafadores; y en caso de que sean víctimas, son contactadas tan pronto se confirma la entrega del paquete.

La Monetización es la etapa final del proceso, y sucede entre los cómplices, quienes venden la mercancía y reciben el dinero en efectivo.

Reconozca un pedido fraudulento (comerciantes)

• Por lo general se hacen pedidos grandes de nuevos clientes.
• Se pide el mismo artículo más de una vez.
• Se pide que la entrega se haga en el menor tiempo posible, sin importar el costo extra.
• Se realizan múltiples pedidos a la misma dirección de la mula.
• Se utiliza una misma tarjeta pero diferentes direcciones de envío.
• Desde una misma dirección IP se pueden usar diferentes tarjetas.

¿Cómo protegerse? (consumidores)

• Revisar constantemente los movimientos de su cuenta a través del banco
• Registrar las tarjetas en servicios online para tener siempre confirmación a través del correo electrónico de las compras realizadas
• Ser conscientes de que las técnicas de delito como phishing, smishing y troyanos también son una amenaza cuando se compra mediante smartphones.
• Comprar a través de sitios oficiales y no por enlaces de correo o redes sociales.
• Acceder directamente al sitio web del comerciante y no mediante buscadores.
• Llamar a la tienda para comprobar que exista y sea legítima.
• Controlar el proceso de llegada del paquete.
• No entregar datos a través de mensajes de texto ni correos que indiquen que la tarjeta ha sido bloqueada

Este video fue preparado por un ciberdelincuente, el cual difundió en la web profunda para encontrar nuevos socios criminales: http://www.youtube.com/watch?v=94Dp6i54ues

“El fraude electrónico cada vez es más sofisticado y difícil de detectar”: Limor Kessem de RSA
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 14 de Marzo de 2013..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com