1

“El fraude electrónico cada vez es más sofisticado y difícil de detectar”

cibercrimen 

Comerciantes y consumidores no están exentos de ser víctimas del Ciberdelito de tarjetas de crédito.

Limor Kessem, experta en seguridad de RSA da algunas recomendaciones para identificar una situación fraudulenta y evitar caer en ella.

 

Las ventas en el comercio electrónico están creciendo mundialmente. De acuerdo al estudio realizado por eMarketing, el e-commerce alcanzó 1.000 billones de dólares en 2012 y está anticipado que supere 1.300 billones de dólares este año. En América Latina, Brasil es líder con 59% de las ventas, seguido por México, el Caribe y Argentina.

Distintos estudios prevén que el e-commerce aumentará un 28% este año, además del incremento de compras en el espacio virtual a través de dispositivos móviles como teléfonos y tabletas. Sin embargo para Limor Kessem, experta israelita en ciberseguridad de RSA, la División de Seguridad de EMC, la llegada de estos nuevos canales dificulta la reducción del fraude. “Entre más compras se generan, más fraudes se cometen, y cuando los usuarios prefieren un canal de pago, los delincuentes también lo comienzan a preferir”, asegura Kessem.

¿Qué es el ciberdelito?

Hoy más que nunca el ciberdelito es más sofisticado y difícil de detectar. Consiste en un robo de identidad que afecta a todas las partes de la cadena de valor de las tarjetas débito y crédito en el mundo, y es realizado por hackers y estafadores quienes a través de foros planean sus crímenes para dar “golpes perfectos” de forma anónima.

Según un estudio reciente realizado en EE.UU., el 46% de los comerciantes presentes en sitios web dice que los pedidos fraudulentos que están viviendo hoy son más creíbles que los que vieron hace un año. Estos fraudes son pedidos hechos por compradores criminales que parecen verdaderos gracias a los esfuerzos que hacen los delincuentes para hacerse pasar por el dueño verdadero de la tarjeta.

“Actualmente los estafadores tienen la capacidad de hacer fraude mediante compras que realizan desde smartphones, haciéndose pasar por los titulares de las tarjetas; esto ha hecho que las empresas de seguridad digital tengan que poner el trabajo de vigilancia a cargo de ojos humanos, lo que a su vez representa más costos”, agrega la experta de RSA.

Cadena del fraude

En el ciberdelito existen los siguientes grupos de estafadores y servicios de fraude:

  • Estafadores: crean y aplican esquemas de ingeniería social tales como scams, phishing y tácticas de spam para todas las finalidades.
  • Traficantes de datos: compran y venden credenciales de cuentas y de tarjetas de crédito y  mantienen tiendas de datos.
  • Ladrones: saben cómo hacer el fraude, son los que realmente roban a los comerciantes.
  • Reclutadores: ofrecen su ayuda a los ladrones para darles una dirección física a dónde enviar las mercancías robadas.
  • Servicios de salida de dinero: reclutan y comandan reclutadores de dinero o direcciones para el recibo de la mercancía robada.
  • Forjadores: proveen documentos falsos para la recogida de paquetes o dinero.
  • Servicios de compra: falsifican el proceso completo para quienes necesitan números de tarjetas o datos personales pero que no saben cómo convertirlo en dinero en efectivo.

Estas personas desarrollan el fraude mediante cuatro etapas: planificación del crimen, robo, salida del mundo virtual al mundo físico y monetización final. La operación criminal se caracteriza por ser un trabajo de equipo compuesto de socios dudosos que operan juntos, y se le llama Carding.

En la etapa de Planificación del crimen (la más larga e importante), se seleccionan las tiendas a atacar y las formas para robar los datos (ya sea a través de phishing, troyanos, hackers, sitios de mercado en línea y páginas web de hackers). Mediante tiendas de tarjetas de crédito, los criminales comprueban previamente el funcionamiento de las mismas y ofrecen información adicional de la víctima, como fecha de nacimiento y teléfonos. Trabajan horas extra antes de las temporadas de compras, con el fin de mantenerse anónimos en Internet.

Aquí también se seleccionan las mulas, que son las personas que reciben la mercancía solicitada online y pueden ser víctimas (que desconocen por completo la situación y no tienen nada que ver con el fraude) y cómplices (que comparten el dinero con los delincuentes involucrados). Los servicios de mulas se comunican con el banco o a través de Internet para alterar la dirección de facturación y recibir los artículos robados.

Una vez que se cuenta con los datos completos de las tarjetas y la dirección de recibo de la mercancía, se procede a seleccionar la tienda y los artículos para realizar la compra (o el robo).

En esta etapa, los estafadores:

  • Buscan comerciantes en línea
  • Evitan tiendas conocidas
  • Eligen a minoristas ya que parecen menos seguros
  • Compran productos de alto valor (como computadoras portátiles, iPads, smartphones etc.)

La tercera etapa, la de recepción de la mercancía, deja de estar en la red para llegar al mundo real, y ocurre en los hogares de las mulas, quienes, en caso de que sean cómplices, reciben los artículos robados y los reenvían a los estafadores; y en caso de que sean víctimas, son contactadas tan pronto se confirma la entrega del paquete.

La Monetización es la etapa final del proceso, y sucede entre los cómplices, quienes venden la mercancía y reciben el dinero en efectivo.

Cómo reconocer un pedido fraudulento (para comerciantes)

  • Por lo general se hacen pedidos grandes que son de nuevos clientes.
  • Se pide el mismo artículo más de una vez.
  • Se pide que la entrega se haga en el menor tiempo posible, sin importar el costo extra.
  • Se realizan múltiples pedidos a la misma dirección de la mula.
  • Se utiliza una misma tarjeta pero diferentes direcciones de envío.
  • Desde una misma dirección IP  se pueden usar diferentes tarjetas.

¿Cómo protegerse? (para consumidores)

  • Revisar constantemente los movimientos de su cuenta a través del banco
  • Registrar las tarjetas en servicios online para tener siempre confirmaciones a través del correo electrónico de las compras realizadas
  • Ser conscientes de que las técnicas de delito como phishing, smishing y troyanos también son una amenaza cuando se compra mediante smartphones.
  • Comprar a través de sitios oficiales y no por enlaces de correo o redes sociales.
  • Acceder directamente al sitio web del comerciante y no mediante buscadores.
  • Llamar a la tienda para comprobar que exista y sea legítima.
  • Controlar el proceso de llegada del paquete.
  • No entregar datos a través de mensajes de texto ni correos que indiquen que la tarjeta ha sido bloqueada

 

Este video fue preparado por un ciberdelincuente, el cual difundió en la web cómo encontrar nuevos socios criminales: http://www.youtube.com/watch?v=94Dp6i54ues

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.