Want to create interactive content? It’s easy in Genially!

Get started free

Skimming - DSK

Prisa Branded

Created on September 14, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

The Power of Roadmap

Simulation: How to Act Against Bullying

Artificial Intelligence in Corporate Environments

Internal Guidelines for Artificial Intelligence Use

Interactive Onboarding Guide

Word Search

Sorting Cards

Transcript

TRANSFRENCIA REALIZADA CON ÉXITO

EL ‘SKIMMING’ DE UN VISTAZO

Descubre qué es, cómo funciona y cómo protegerte de una de las formas más comunes de fraude con tarjetas de crédito y débito

Todo lo que necesitas saber

¿Qué es?

¿Qué datos quieren?

¿De dónde viene el nombre?

¿Cómo funciona?

Las cinco formas de robar tus datos __

Entre los métodos más utilizados para perpetrar un skimming, destacan los siguientes

Dispositivo externo

Lector de tarjeta o teclado fraudulento

Dispositivo incorporado

Cámara oculta

Programa malicioso (malware)

Los tres pasos del skimming

Para poder realizar sus ataques con éxito, los ciberdelincuentes suelen seguir los siguientes pasos:

1 __ Manipulación

Lo primero es manipular el terminal de pago, lector de tarjeta o cajero automático para que sea capaz de leer los datos de tu tarjeta mediante una de las cinco vías anteriores.

2 __ Recolección

Con los dispositivos infectados, los atacantes pueden empezar a recopilar datos sensibles de las tarjetas de las víctimas.

3 __ Explotación

Los ciberdelincuentes pueden utilizar los datos robados para hacer transacciones digitales o hacer una falsificación de la tarjeta (un clon) para operar con ella físicamente. También pueden vender los datos a otros ciberdelincuentes.

¡Protégete! __

La principal medida de seguridad en Internet siempre es la desconfianza. Estos son los mejores consejos para intentar evitar un ataque skimming:

1 __ No pierdas de vista tu tarjeta

2 __ Sé prudente con tus claves

3 __ Verifica el estado de los dispositivos

4 __ Evita lugares oscuros o aislados

5 __ Configura tu tarjeta

6 __ Activa las notificaciones

7 __ Revisa periódicamente tus extractos

Lector de tarjeta o teclado fraudulento

Superpuesto en los terminales para capturar los datos.

Evita lugares oscuros o aislados

Si hay un cajero automático o punto de pago con poca iluminación, trata de buscar otro. Los delincuentes aprovechan estos escenarios para usar sus dispositivos fraudulentos.

¿Cómo funciona?

Aunque existen distintas vías y técnicas para hacerse con los datos de la tarjeta, en general todos consisten en manipular terminales de pago o cajeros incorporándoles herramientas capaces de leer los datos de la tarjeta.

Revisa periódicamente tus extractos

Verifica que las transacciones concuerdan con tu uso. Así podrás identificar si existe algún cobro o retirada en efectivo no autorizada.

No pierdas de vista tu tarjeta

Cuando vayas a usar un cajero automático o a pagar en un restaurante, supermercado o cualquier otro comercio, siempre debes ver dónde se introduce tu tarjeta. Si eres tú quien la manipula, mucho mejor.

Dispositivo incorporado

En el interior de los terminales de pago para capturar los datos del chip.

Dispositivo externo

Diseñado para copiar los datos de la banda magnética de la tarjeta.

¿De dónde viene el nombre?

Este término proviene del inglés, to skim (leer rápidamente u hojear). Los delincuentes cuentan con diferentes dispositivos, conocidos como skimmers, para apropiarse de los datos sin que la víctima se dé cuenta.

Configura tu tarjeta

Los bancos digitales suelen permitir cosas como encender o apagar una tarjeta, activar o desactivar las opciones de pago sin contacto y las compras por Internet, y limitar la retirada de dinero o el uso fuera de tu país.

¿Qué es?

Se trata de una práctica delictiva diseñada para extraer datos de las tarjetas de crédito y débito que suelen estar impresos en las propias tarjetas bancarias o almacenados en la banda magnética o el chip.

Sé prudente con tus claves

No compartas el PIN con nadie, ni lo anotes o guardes en el teléfono. Además, cubre siempre el teclado con la otra mano cuando introduzcas la clave en el cajero automático o en el TPV.

¿Qué datos quieren?

Generalmente buscan el nombre del titular, el número de la tarjeta, la fecha de vencimiento y el código CVV.

Programa malicioso (malware)

Instalado en los terminales de pago para robar los datos de la tarjeta y realizar transacciones.

Activa las notificaciones

Una forma de estar al día con todos los movimientos de tus tarjetas es a través de las notificaciones en el teléfono móvil. Ante cualquier transacción fraudulenta, podrás reaccionar de forma más rápida.

Cámara oculta

En los cajeros automáticos para grabar las transacciones y las claves de las tarjetas.

Verifica el estado de los dispositivos

Revisa si hay elementos extraños en el cajero automático o el terminal de pago, como teclados o ranuras superpuestas. Además, asegúrate de que no hay signos de alteración en los dispositivos ni que alguna de sus partes está suelta, parece manipulada o contiene rastros de pegamento, por ejemplo.