Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
24 de Marzo, 2015    General

Cómo protegerse de cajeros automáticos con skimmers

En los últimos años es cada vez más común ver incidentes donde los delincuentes utilizan skimmers para acceder a los cajeros automáticos (ATM).

Los dispositivos de skimming típicos son utilizados por los delincuentes para capturar los datos de las bandas magnéticas en la parte posterior de las tarjetas de débito y crédito, así como el número PIN introducido por el cliente al usar el cajero automático.

En un caso reciente discutido por Brian Kreb, los criminales instalaron el dispositivo en la puerta de entrada a la sala que contiene el ATM y una cámara oculta apuntado al teclado del ATM. Básicamente, es un skimmer que no requiere ninguna modificación del cajero automático.
El skimmer oculto en la puerta del ATM registra la información de la tarjeta y la cámara registra el PIN que ingresa la víctima. Con esta información, un ladrón fácilmente puede alcanzar el efectivo.

Protección

La mejor forma de protegerse es simplemente cubrir el teclado con la mano al ingresar el PIN y utilizar una tarjeta distinta (cualquier tarjeta con una banda magnética) para abrir la puerta del vestíbulo. Si el teclado del ATM se ve "extraño", no lo use.

Fuente: Kreb on Security
Palabras claves , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2025 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad