Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Octubre, 2014    General

Aplicación permite hackear sistema de pagos del transporte público de Santiago

Una aplicación ilegal que circula por internet es capaz de recargar la tarjeta Bip! del Transantiago con $10.000 pesos chilenos de forma fraudulenta. Una aplicación ha logrado defraudar el sistema de pagos del Transantiago, el servicio de transporte público en Santiago de Chile.
La aplicación permite que un smartphone con NFC sea capaz de recargar una tarjeta Bip! con $10.000 pesos chilenos (unos USD $20) sin pago alguno, saldo que luego es reconocido como válido por los 'totems' (las máquinas que leen el saldo de la tarjeta).

Hemos comprobado en la práctica que la aplicación funciona, recargando una tarjeta que tenía saldo negativo, la que luego quedó con un saldo positivo que fue reconocido como válido tanto por las máquinas que informan el saldo de la tarjeta, como también por parte de los validadores en una estación de Metro.

En octubre 2013, durante la conferencia informática 8.8, el programador Javier Pérez había demostrado la vulnerabilidad de este medio de pago. La gran novedad es que hoy esta aplicación masifica la posibilidad de poder recargar esta tarjeta sin dinero.

Más de 4 millones de estas tarjetas se utilizan en Santiago, siendo el medio de pago más común en el transporte público. Esto lo convierte en una amenaza grave para todo el sistema Transantiago, ya que será necesario reemplazar o actualizar todas las tarjetas y totems ya existentes.

Fuente: Fayerwayer
Palabras claves , ,
publicado por alonsoclaudio a las 07:46 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad