Clonación - KamilTaylan.blog
19 abril 2021 15:42

Clonación

¿Qué es la clonación?

La clonación se refiere a la práctica de hacer una copia no autorizada de una tarjeta de crédito. Esta práctica a veces también se llama desnatar. Requiere copiar información en una terminal de tarjeta de crédito usando un dispositivo electrónico o software, luego transferir la información de la tarjeta robada a una nueva tarjeta o reescribir una tarjeta existente con la información.

Desafortunadamente, la clonación y las formas de robo relacionadas se han generalizado cada vez más en las últimas décadas. Afortunadamente, las mejoras de seguridad, como el uso de números de identificación personal (PIN) y tarjetas con chip, han ayudado a proteger contra este tipo de ataques.

Conclusiones clave

  • La clonación es un tipo de robo de tarjetas de crédito en el que el ladrón hace una copia digital de la información de la tarjeta de crédito utilizando un escáner electrónico oculto o disfrazado.
  • Las mejoras de seguridad, como el uso de tarjetas con chip magnético, han ayudado a interrumpir este tipo de robo.
  • Los ladrones exitosos pueden vender la información clonada en el mercado negro o descargarla en otras tarjetas de crédito para realizar compras no autorizadas.

Cómo funciona la clonación

Desde la perspectiva de los ladrones, la clonación puede ser una forma muy efectiva de obtener información de tarjetas de crédito, ya que no requiere que se roben las tarjetas de crédito físicas. En cambio, los ladrones simplemente usan un dispositivo electrónico para escanear de forma encubierta el contenido de la tarjeta y copiarlos en la memoria del dispositivo. Los ladrones pueden acceder a esa información digitalmente, o bien descargar la información en una tarjeta de crédito separada que ya está en su poder.

Una vez que se registra la información, se puede transferir a la banda magnética de una nueva tarjeta o se puede utilizar para sobrescribir datos en una tarjeta de crédito ya robada. Para las tarjetas que utilizan un número de identificación personal (PIN) además de una banda magnética, como las tarjetas de débito, es necesario observar y registrar el PIN. Esto a veces es difícil de lograr, lo que agrega protección adicional contra el riesgo de que su tarjeta se vea comprometida

Por supuesto, las mejoras de seguridad modernas han hecho que sea más difícil para los posibles ladrones llevar a cabo este tipo de robo. Por un lado, hoy en día muchas tarjetas requieren PIN, lo que significa que los ladrones tendrían que adivinar u observar correctamente el PIN de la víctima para poder utilizar los datos de la tarjeta de crédito robada. Por el contrario, los modelos más antiguos de tarjetas de crédito que solo tienen bandas magnéticas serían objetivos mucho más fáciles. De manera similar, las tarjetas con chip modernas, que tienen microchips integrados que contienen su información confidencial, son mucho más difíciles de comprometer porque los datos que contienen están encriptados dentro del propio chip. Esto significa que incluso si los ladrones acceden con éxito a la tarjeta con chip, no podrían utilizar la información que robaron.



Las tarjetas con chip también se conocen como “tarjetas EMV”, abreviatura de Europay, MasterCard y Visa. Estas tres empresas colaboraron para producir un protocolo global para la seguridad de las tarjetas de crédito que todavía se utiliza ampliamente en la actualidad.

Ejemplo de clonación

Además de reclutar cómplices para ayudarlos a clonar las tarjetas de crédito de los clientes, otro método popular que utilizan los ladrones es instalar escáneres ocultos en dispositivos legítimos de lectura de tarjetas, como bombas de gasolineras, puntos de venta ( POS) comunes en la mayoría de las tiendas minoristas.

Lo que hace que estos ataques sean particularmente insidiosos es que no requieren la cooperación del personal que trabaja en esas tiendas. En cambio, quienes orquestaron el ataque pueden simplemente recopilar datos de forma continua de los escáneres ocultos, sin que los clientes, empleados o propietarios de negocios se den cuenta de la fuente de la infracción.