{"id":26092,"date":"2023-03-16T17:24:20","date_gmt":"2023-03-16T23:24:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26092"},"modified":"2023-03-16T17:24:20","modified_gmt":"2023-03-16T23:24:20","slug":"how-to-protect-emv-and-nfc-bank-cards","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/26092\/","title":{"rendered":"C\u00f3mo roban fondos de las tarjetas bancarias y c\u00f3mo protegerte"},"content":{"rendered":"<p>Los servicios de pago son cada vez m\u00e1s convenientes y seguros, pero los ciberdelincuentes a\u00fan siguen robando fondos de tarjetas en todo el mundo. A continuaci\u00f3n, te contamos cu\u00e1les son los m\u00e9todos m\u00e1s comunes utilizados para este tipo de robo y c\u00f3mo contrarrestarlos.<\/p>\n<h2>La clonaci\u00f3n de tarjetas<\/h2>\n<p>Cuando las tarjetas solo almacenaban informaci\u00f3n en una banda magn\u00e9tica, era bastante f\u00e1cil para los estafadores producir una copia exacta y usarla para pagar en las tiendas o sacar dinero en cajeros autom\u00e1ticos. Al principio, los datos se le\u00edan con un dispositivo especial: un <em>skimmer<\/em> que se instalaba en un cajero autom\u00e1tico o en el terminal de una tienda. Esto se fue complementando con una c\u00e1mara o una almohadilla especial en el teclado del terminal para averiguar el c\u00f3digo PIN de la tarjeta. Tras obtener el volcado de la tarjeta y el PIN, los estafadores escrib\u00edan los datos en una tarjeta en blanco y la usaban en un cajero autom\u00e1tico o en una tienda.<\/p>\n<p>Esta tecnolog\u00eda sigue funcionando en algunas partes del mundo, pero la llegada de las tarjetas con chip ha reducido considerablemente su eficacia. Este tipo de tarjetas no son tan f\u00e1ciles de copiar, por ello los delincuentes comenzaron a infectar las terminales de pago con un c\u00f3digo malicioso que copia algunos datos de la tarjeta mientras procesa una compra leg\u00edtima. Despu\u00e9s, los estafadores env\u00edan solicitudes de pago generadas con esta informaci\u00f3n. B\u00e1sicamente, solo env\u00edan los datos que se han registrado previamente en la banda magn\u00e9tica, pero etiquetan la transacci\u00f3n como realizada por el chip. Esto resulta posible cuando los bancos no cruzan referencias de varios par\u00e1metros de transacci\u00f3n con suficiente detalle e implementan incorrectamente los protocolos <a href=\"https:\/\/es.wikipedia.org\/wiki\/EMV\" target=\"_blank\" rel=\"noopener nofollow\">EMV<\/a> que deben cumplir todas las acciones de tarjetas con chip.<\/p>\n<p>Con los bancos menos descuidados, los atacantes utilizan un truco a\u00fan m\u00e1s sofisticado. Cuando la v\u00edctima realiza un pago leg\u00edtimo, la terminal de pago infectada solicita que la tarjeta insertada <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">genere otra transacci\u00f3n fraudulenta<\/a>. Por lo tanto, la tarjeta en s\u00ed no se copia, pero los fondos adicionales se deducen igualmente.<\/p>\n<p><strong>C\u00f3mo protegerte:<\/strong> intenta usar la funci\u00f3n de pago sin contacto desde tu tel\u00e9fono, que est\u00e1 mejor protegida. Si a\u00fan tienes que insertar una tarjeta en un terminal, verifica detenidamente el panel del c\u00f3digo PIN en busca de modificaciones sospechosas y no te olvides de cubrirlo con tu mano, bolso u otro objeto cuando introduzcas el c\u00f3digo. Si de repente el terminal <a href=\"https:\/\/latam.kaspersky.com\/blog\/prilex-blocks-nfc\/25860\/\" target=\"_blank\" rel=\"noopener\">no acepta el pago sin contacto<\/a>, aparecen mensajes inusuales en la pantalla o solicita que introduzcas el PIN repetidamente, puedes comenzar a sospechar y tomar medidas de protecci\u00f3n adicionales, como, por ejemplo, consultar de inmediato el estado de tu cuenta o establecer un l\u00edmite de gasto bajo en la tarjeta.<\/p>\n<p><strong><em>Carteras \u201ca prueba de balas\u201d<\/em><\/strong><\/p>\n<p><em>Hoy en d\u00eda podemos comprar <\/em><a href=\"https:\/\/www.travelandleisure.com\/best-products\/best-rfid-blocking-wallets\" target=\"_blank\" rel=\"noopener nofollow\"><em>carteras<\/em><\/a><em> y <\/em><a href=\"https:\/\/www.amazon.com\/RFID-Purse\/s?k=RFID+Purse\" target=\"_blank\" rel=\"noopener nofollow\"><em>bolsos<\/em><\/a><em> protegidos con <\/em><a href=\"https:\/\/es.wikipedia.org\/wiki\/RFID\" target=\"_blank\" rel=\"noopener nofollow\"><em>RFID<\/em><\/a><em>, que protegen las tarjetas f\u00edsicas de una lectura remota, por ejemplo, en el transporte p\u00fablico. No hay nada de malo con esta protecci\u00f3n, lo cierto es que funciona. Sin embargo, esta situaci\u00f3n de ataque es bastante inusual. Con un escaneo tan r\u00e1pido solo se puede leer la informaci\u00f3n b\u00e1sica de la tarjeta y, por lo general, esto no es suficiente para realizar un pago. A su vez, es f\u00e1cil averiguar las \u00faltimas ubicaciones y cantidades de pago sin contacto.<\/em><\/p>\n<h2>EL robo de datos de tarjetas a trav\u00e9s de internet<\/h2>\n<p>Aqu\u00ed, los estafadores buscan los datos de la tarjeta bancaria para poder realizar pagos online. Por lo general, incluyen el n\u00famero de tarjeta, la fecha de vencimiento y el c\u00f3digo de verificaci\u00f3n (CVV\/CVC); adem\u00e1s, dependiendo del pa\u00eds, tambi\u00e9n se puede solicitar el nombre del titular de la tarjeta, c\u00f3digo postal o n\u00famero de pasaporte. Los estafadores recopilan estos datos de tres formas diferentes:<\/p>\n<ol>\n<li>Atrayendo a la v\u00edctima mediante la organizaci\u00f3n de una tienda online falsa, una copia de <a href=\"https:\/\/latam.kaspersky.com\/blog\/amazon-related-phishing-scam\/20620\/\" target=\"_blank\" rel=\"noopener\">phishing de una tienda online real<\/a> o con el pretexto de recaudar dinero para obras de caridad.<\/li>\n<li>Interceptando informaci\u00f3n a trav\u00e9s de la infecci\u00f3n de la p\u00e1gina web de una tienda online genuina (web skimming) o el ordenador o <em>smartphone<\/em> de la v\u00edctima (troyano bancario).<\/li>\n<li>Hackeando una tienda online genuina y robando la informaci\u00f3n almacenada de la tarjeta de pago del cliente. Ten en cuenta que se supone que las tiendas no deben almacenar la informaci\u00f3n completa de la tarjeta, pero, por desgracia, a veces esta regla se infringe.<\/li>\n<\/ol>\n<p>En general, este m\u00e9todo de robo, aunque antiguo, ha llegado para quedarse; por ejemplo, seg\u00fan nuestro an\u00e1lisis, los ataques de robo de datos bancarios casi se <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2022_black-friday-report-banking-credentials-theft-doubled-in-2022\" target=\"_blank\" rel=\"noopener nofollow\">duplicaron<\/a> en el 2022.<\/p>\n<p><strong>C\u00f3mo protegerte:<\/strong> en primer lugar, hazte con una tarjeta virtual para tus pagos online. Si no es demasiado dif\u00edcil o costoso, emite una nueva tarjeta virtual y bloquea la anterior al menos una vez al a\u00f1o. Segundo, establece un l\u00edmite bajo en tu tarjeta para pagos online o simplemente ingresa muy poco dinero en ella. Tercero, aseg\u00farate de que el banco siempre te solicite la confirmaci\u00f3n de los pagos online con un c\u00f3digo de un solo uso (usando 3-D Secure o mecanismos similares). Y cuarto, revisa cuidadosamente las formas de pago y las direcciones de los sitios donde hayas introducido informaci\u00f3n financiera. Para no tener que estar tan pendiente de este problema, usa <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">herramientas de ciberseguridad<\/a> que protejan de forma segura tus pagos online.<\/p>\n<h2>El robo de tarjetas y tel\u00e9fonos a la antigua<\/h2>\n<p>Este es, por supuesto, el m\u00e9todo de robo m\u00e1s notorio y flagrante, pero sigue siendo com\u00fan. Los delincuentes expertos pueden usar las tarjetas para pagos online al encontrar una tienda que no requiera la introducci\u00f3n de c\u00f3digos de verificaci\u00f3n adicionales. Una forma m\u00e1s simple pero no por ello menos eficaz es usar una tarjeta robada para un pago sin contacto que no requiera la introducci\u00f3n del c\u00f3digo un PIN. Por lo general, hay un l\u00edmite para los pagos realizados de esta forma y, en algunos pa\u00edses, <a href=\"https:\/\/www.card-saver.co.uk\/contactless-payments-will-now-be-declined-if-used-five-times-in-a-row-heres-why\/\" target=\"_blank\" rel=\"noopener nofollow\">despu\u00e9s de tres o cinco pagos de este tipo<\/a>, la tarjeta se bloquea, pero en el Reino Unido, por ejemplo, las p\u00e9rdidas de una v\u00edctima de este m\u00e9todo primitivo de robo pueden llegar f\u00e1cilmente a las 500 libras esterlinas (5 \u00d7 <a href=\"https:\/\/www.ukfinance.org.uk\/press\/press-releases\/contactless-limit-increase-100-15-october\" target=\"_blank\" rel=\"noopener nofollow\">100 libras esterlinas<\/a>). Un tel\u00e9fono siempre es un objeto valioso para los ladrones y, si tiene habilitado Google Pay, incluso podr\u00e1n pagar con el tel\u00e9fono bloqueado dentro del l\u00edmite de pago permitido, causando p\u00e9rdidas adicionales a la v\u00edctima.<\/p>\n<p>Los investigadores de seguridad han demostrado que incluso aunque una tarjeta se bloquee despu\u00e9s de introducir el PIN incorrecto tres veces, a veces es <a href=\"https:\/\/www.paymentvillage.org\/blog\/modern-emv-and-nfc-cardholder-verification-issues\" target=\"_blank\" rel=\"noopener nofollow\">posible<\/a> realizar pagos sin contacto. Un atacante tambi\u00e9n podr\u00eda <a href=\"https:\/\/www.paymentvillage.org\/blog\/how-to-clone-google-paymastercard-transactions\" target=\"_blank\" rel=\"noopener nofollow\">intercambiar algunos datos con un tel\u00e9fono bloqueado<\/a> y luego usar registros modificados de ese intercambio para realizar pagos fraudulentos \u00fanicos. Afortunadamente, ambos tipos de ataque los han detectado unos investigadores \u00e9ticos, por lo que existe la esperanza de que los estafadores ya no est\u00e9n utilizando estos m\u00e9todos.<\/p>\n<p><strong>C\u00f3mo protegerte:<\/strong> lo mejor es establecer l\u00edmites de gasto relativamente peque\u00f1os en las tarjetas de uso diario. Si tu banco lo permite, puedes establecer un l\u00edmite bajo exclusivamente para los pagos sin contacto. Por supuesto, debes asegurarte de que se pueda aumentar el l\u00edmite r\u00e1pidamente si surgiera la necesidad. Por otro lado, tambi\u00e9n puedes tener una tarjeta virtual emitida con l\u00edmites bajos y vincularla con Google\/Apple\/Samsung Pay. Si la aplicaci\u00f3n de pago se puede configurar para que solo permita pagos desde un tel\u00e9fono desbloqueado, hazlo.<\/p>\n<p>En conclusi\u00f3n, nos hemos percatado de que est\u00e1n surgiendo reglas en muchos pa\u00edses por las cuales las v\u00edctimas son parcial o totalmente compensadas por fraude. Para aprovechar esto, te recomendamos que tengas cuidado con los pagos con tarjeta, configures la forma m\u00e1s r\u00e1pida de recibir notificaciones (push o SMS) y te pongas en contacto con tu banco lo antes posible si percibes alguna transacci\u00f3n sospechosa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigamos por qu\u00e9 las tarjetas con chip no son la soluci\u00f3n y qu\u00e9 precauciones debes tomar a la hora de realizar un pago.<\/p>\n","protected":false},"author":2722,"featured_media":26093,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[638,1423,649,107,354,943,210,3410,1428,1444,2076],"class_list":{"0":"post-26092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-amenazas","9":"tag-apple-pay","10":"tag-bancos","11":"tag-consejos","12":"tag-estafa","13":"tag-estafadores","14":"tag-fraude","15":"tag-google-pay","16":"tag-nfc","17":"tag-pago-seguro","18":"tag-tarjetas-bancarias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/26092\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-emv-and-nfc-bank-cards\/25369\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20808\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/27975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-emv-and-nfc-bank-cards\/25658\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-emv-and-nfc-bank-cards\/28540\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-emv-and-nfc-bank-cards\/34844\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/47475\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20316\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20934\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-emv-and-nfc-bank-cards\/29901\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-emv-and-nfc-bank-cards\/33444\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-emv-and-nfc-bank-cards\/25965\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-emv-and-nfc-bank-cards\/31678\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-emv-and-nfc-bank-cards\/31383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/pago-seguro\/","name":"Pago Seguro"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26092"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26092\/revisions"}],"predecessor-version":[{"id":26096,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26092\/revisions\/26096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26093"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}