Esta web utiliza cookies, puedes ver nuestra Aviso sobre política de cookies Si continuas navegando estás aceptándola
Política de cookies +

Fraude a traves de cajeros tenga cuidado al recoger su dinero por fin de año

Se acercan las fiestas de fin de año y los fraudes en cajeros automaticos son uno de los favoritos para los delincuentes, inicialmente trucos bastante basicos eran los utilizados para retener las tarjetas, clonar los datos de las tarjetas de credito o debido, conseguir el PIN de la tarjeta, entre los mas comunes.

Para retener una tarjeta de credito solo era necesario colocar la bandeja un plastico que no deje devolver las tarjetas, en algunos casos colocan una cinta o un hilo, luego mediante mecanismos como filmacion o la captura de pulsaciones, el PIN de la tarjeta es capturado, y con estos dos componentes en poder del delincuente podra acceder el dinero de la victima.


Otra es la clonacion de la tarjea de credito, esto se hace mediante una banda magnetica que clona los datos de la tarjeta y es clonado a otra en blanco, y con el PIN obtenido por mecanismos como filmado o captura de pulsaciones podran acceder tambien al dinero.

Existen otros metodos mas modernos, donde se utiliza clonadores de tarjetas que transmiten on-line los datos de la tarjeta, que atraves de un celular o un chip, conectan con un equipo remoto que captura esta informacion y puede transaccionar en linea y de inmeadiato.

TODOS ESTOS METODOS DE ROBO POR SUS FORMAS DE INSTALAR SON FACILES DE DETECTAR, VERIFICANDO ACCESORIOS FALSOS, DIPOSITIVOS EXTRAÑOS INSTALADOR ALREDEDOR DEL CAJERO, CAMARAS APUNTADO AL TECLADO, ETC.

Sin embargo hay metodos mucho mas sofisticas que incluso ahora instalan carjeros enteros falsos, va desde la pantalla que transmite video, el teclado, la ranura para introducir la tarjeta, inclusive el sistema operativo funcionando en este falso cajero, emula exactamente al funcionamiento de un cajero, lo que reduce al minimo la duda sobre la veracidad del cajero. Al final como es de suponerse el cajero dara el mensaje que no puede completar la operacion, pero ya se hizo la clonacion de la tarjeta y captura del PIN.



RECOMENDACIONES

No perder de vista la tarjeta.
Revisar los medios del cajero automatico al ingresar y antes de insertar su tarjeta. (Camaras filmando el teclado, falsos teclado, falsa bandeja de tarjeta.
Cerrar la puerta del cajero y tape el marcado de su PIN desde afuera.
En caso de que el cajero no reporte que su tarjeta esta retenida, sin embargo no se la devuelve, inmediatamente pongase en contacto con la linea de su Banco o de la administradora de tarjetas para reportar su problema.
Si su dinero o tarjeta es retenida no se separa y no pierda de vista el cajero, hasta llamar y hacer el reporte.

Desde Junio la informacion de los candidatos a presidente de Estados Unidos empezo a ser robada

Desde el mes de junio, los líderes del Comité Nacional Demócrata (CND) optaron por dirigirse a The Washington Post con la noticia de que el comité había sido atacados, víctimas de hackers rusos.


Ya habíamos publicado anteriormente datos y pronunciamientos de las personas involucradas en el caso de ataques cibernéticos a las elecciones 2016 de Estados Unidos. ENLACE PREVIO

Un hacker que se autodenominaba Guccifer 2.0 apareció en la web, pretendiendo ser el hacker que ataco a los que inicialmente hicieron la denuncia del CND, y publicó un documento confidencial del comité con un informe sobre Donald Trump y media docena de otros textos para probar su buena fe. “Y es apenas una pequeña parte de todos los documentos que descargué de las redes de los Demócratas”, escribió. Luego, algo más perturbador: “La mayor parte de los papeles, miles de archivos y correos electrónicos, los entregué a WikiLeaks. Los publicarán pronto”.
Imagen: Ataques informáticos en vivo graficadas en un mapamundi; capturada de norsecorp.com

Ya era bastante malo que unos hackers rusos hubieran estado espiando las redes del comité durante meses. Pero ahora la publicación de los documentos convertía una operación de espionaje convencional en algo mucho más inquietante: sabotaje político, una amenaza impredecible e incontrolable para las campañas demócratas.

Guccifer 2.0 usó el apodo de un hacker anterior, un rumano que se llamaba a sí mismo Guccifer y fue condenado por penetrar en las computadoras personales del ex presidente George W. Bush, el ex Secretario de Estado Colin Powell y otras personas notables. Este nuevo atacante parecía enfocado en mostrar que los ciberexpertos del C.N.D se equivocaban al culpar a Rusia. Guccifer 2.0 se dijo un “hacker solitario”.

Sin embargo, los investigadores socavaron rápidamente la historia. Dejándose llevar por un impulso, Lorenzo Franceschi-Bicchierai, escritor para Motherboard -el sitio de tecnología y cultura de Vice- buscó entrar en contacto con Guccifer 2.0 a través de Twitter. “Sorprendentemente, contestó de inmediato,” dijo Mr. Franceschi-Bicchierai. Pero quien estuviera del otro lado parecía sólo burlarse de él. “Le pregunté por qué lo había hecho, y dijo que pretendía dejar en evidencia a los Iluminati. Dijo que adoraba a Gucci. Y dijo que era rumano”.

Eso le dio a Mr. Franceschi-Bicchierai una idea. Usando Google Translate, le hizo un par de preguntas al supuesto hacker en rumano (...). Claramente no era el rumano que decía ser. Ciber-investigadores encontraron otras pistas que apuntaban a Rusia. Documentos de Word publicados por Guccifer 2.0 habían sido editados por alguien que se autodenominaba, en ruso, Felix Edmundovich, claro nom de guerre en homenaje al fundador de la policía secreta soviética, Felix Edmundovich Dzerzhinsky. El texto estaba marcado por advertencias en ruso, generadas por lo que era claramente una versión en ruso de Word.

El 6 de Julio, 12 días antes de que empezara la Convención Nacional Republicana, Guccifer publicó el plan de batalla del Comité Demócrata y su presupuesto para respaldarlo. Para los operadores republicanos, la información valía oro. Después WikiLeaks, empezó a publicar el material pirateado, como Guccifer 2.0 había prometido. El 22 de julio, tres días antes de que empezara la Convención Demócrata en Filadelfia, WikiLeaks largó 44.053 de e-mails del partido con 17.761 archivos adjuntos. Algunos mensajes dejaban en claro que ciertos funcionarios demócratas favorecían a Hillary Clinton ante su rival más progresista, Bernie Sanders.

Eso no era una sorpresa. Sanders había sido un socialista independiente, no un demócrata. Pero los emails, algunos crudos o insultantes, enfurecieron a los delegados de Sanders cuando llegaron a Filadelfia. Trump, a estas alturas ya el nominado Republicano, se declaró encantado por los constantes sobresaltos de su opositor, y empezó a utilizar Twitter y sus discursos de campaña para resaltar las publicaciones de WikiLeaks.

Pero WikiLeaks recién empezaba. El 7 de octubre, un mes antes de las elecciones, el sitio empezó a publicar en serie miles de emails privados escritos por y dirigidos a John Podesta, el jefe de campaña de Hillary. Los emails de Podesta revelaban los contenidos de discursos de Hillary a grandes bancos, que ella se había negado a publicar. Revelaban tensiones internas de la campaña, incluyendo los desacuerdos a propósito de donaciones a la Fundación Clinton, desaprobada por miembros del staff por su posible impacto negativo en la imagen de la candidata, y la queja de que los instintos de Hillary no estaban a la altura de lo esperado.

La campaña de Trump supo con antelación el plan de WikiLeaks. Días antes de que empezara la publicación de los emails de Podesta, Roger Stone, un operador Republicano trabajando en la campaña de Trump, publicó un tweet acerca de lo que vendría. Julian Assange, el fundador y editor de WikiLeaks, ha negado la conclusión de que el sitio se haya vuelto un recurso de hackers rusos que trabajan para Putin, o de que haya intentado socavar deliberadamente la candidatura de Clinton (...). Pero la evidencia por ambos cargos parece convincente.

Fuente: http://www.clarin.com/mundo/Intrigas-hackers-corazon-electoral-EEUU_0_1707429309.html