Want to create interactive content? It’s easy in Genially!
Skimming - DSK
Prisa Branded
Created on September 14, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
The Power of Roadmap
View
Simulation: How to Act Against Bullying
View
Artificial Intelligence in Corporate Environments
View
Internal Guidelines for Artificial Intelligence Use
View
Interactive Onboarding Guide
View
Word Search
View
Sorting Cards
Transcript
TRANSFRENCIA REALIZADA CON ÉXITO
EL ‘SKIMMING’ DE UN VISTAZO
Descubre qué es, cómo funciona y cómo protegerte de una de las formas más comunes de fraude con tarjetas de crédito y débito
Todo lo que necesitas saber
¿Qué es?
¿Qué datos quieren?
¿De dónde viene el nombre?
¿Cómo funciona?
Las cinco formas de robar tus datos __
Entre los métodos más utilizados para perpetrar un skimming, destacan los siguientes
Dispositivo externo
Lector de tarjeta o teclado fraudulento
Dispositivo incorporado
Cámara oculta
Programa malicioso (malware)
Los tres pasos del skimming
Para poder realizar sus ataques con éxito, los ciberdelincuentes suelen seguir los siguientes pasos:
1 __ Manipulación
Lo primero es manipular el terminal de pago, lector de tarjeta o cajero automático para que sea capaz de leer los datos de tu tarjeta mediante una de las cinco vías anteriores.
2 __ Recolección
Con los dispositivos infectados, los atacantes pueden empezar a recopilar datos sensibles de las tarjetas de las víctimas.
3 __ Explotación
Los ciberdelincuentes pueden utilizar los datos robados para hacer transacciones digitales o hacer una falsificación de la tarjeta (un clon) para operar con ella físicamente. También pueden vender los datos a otros ciberdelincuentes.
¡Protégete! __
La principal medida de seguridad en Internet siempre es la desconfianza. Estos son los mejores consejos para intentar evitar un ataque skimming:
1 __ No pierdas de vista tu tarjeta
2 __ Sé prudente con tus claves
3 __ Verifica el estado de los dispositivos
4 __ Evita lugares oscuros o aislados
5 __ Configura tu tarjeta
6 __ Activa las notificaciones
7 __ Revisa periódicamente tus extractos
Lector de tarjeta o teclado fraudulento
Superpuesto en los terminales para capturar los datos.
Evita lugares oscuros o aislados
Si hay un cajero automático o punto de pago con poca iluminación, trata de buscar otro. Los delincuentes aprovechan estos escenarios para usar sus dispositivos fraudulentos.
¿Cómo funciona?
Aunque existen distintas vías y técnicas para hacerse con los datos de la tarjeta, en general todos consisten en manipular terminales de pago o cajeros incorporándoles herramientas capaces de leer los datos de la tarjeta.
Revisa periódicamente tus extractos
Verifica que las transacciones concuerdan con tu uso. Así podrás identificar si existe algún cobro o retirada en efectivo no autorizada.
No pierdas de vista tu tarjeta
Cuando vayas a usar un cajero automático o a pagar en un restaurante, supermercado o cualquier otro comercio, siempre debes ver dónde se introduce tu tarjeta. Si eres tú quien la manipula, mucho mejor.
Dispositivo incorporado
En el interior de los terminales de pago para capturar los datos del chip.
Dispositivo externo
Diseñado para copiar los datos de la banda magnética de la tarjeta.
¿De dónde viene el nombre?
Este término proviene del inglés, to skim (leer rápidamente u hojear). Los delincuentes cuentan con diferentes dispositivos, conocidos como skimmers, para apropiarse de los datos sin que la víctima se dé cuenta.
Configura tu tarjeta
Los bancos digitales suelen permitir cosas como encender o apagar una tarjeta, activar o desactivar las opciones de pago sin contacto y las compras por Internet, y limitar la retirada de dinero o el uso fuera de tu país.
¿Qué es?
Se trata de una práctica delictiva diseñada para extraer datos de las tarjetas de crédito y débito que suelen estar impresos en las propias tarjetas bancarias o almacenados en la banda magnética o el chip.
Sé prudente con tus claves
No compartas el PIN con nadie, ni lo anotes o guardes en el teléfono. Además, cubre siempre el teclado con la otra mano cuando introduzcas la clave en el cajero automático o en el TPV.
¿Qué datos quieren?
Generalmente buscan el nombre del titular, el número de la tarjeta, la fecha de vencimiento y el código CVV.
Programa malicioso (malware)
Instalado en los terminales de pago para robar los datos de la tarjeta y realizar transacciones.
Activa las notificaciones
Una forma de estar al día con todos los movimientos de tus tarjetas es a través de las notificaciones en el teléfono móvil. Ante cualquier transacción fraudulenta, podrás reaccionar de forma más rápida.
Cámara oculta
En los cajeros automáticos para grabar las transacciones y las claves de las tarjetas.
Verifica el estado de los dispositivos
Revisa si hay elementos extraños en el cajero automático o el terminal de pago, como teclados o ranuras superpuestas. Además, asegúrate de que no hay signos de alteración en los dispositivos ni que alguna de sus partes está suelta, parece manipulada o contiene rastros de pegamento, por ejemplo.
