7 __ Revisa periódicamente tus extractos
6 __ Activa las notificaciones
5 __ Configura tu tarjeta
4 __ Evita lugares oscuros o aislados
3 __ Verifica el estado de los dispositivos
2 __ Sé prudente con tus claves
1 __ No pierdas de vista tu tarjeta
Programa malicioso (malware)
Cámara oculta
Dispositivo incorporado
Lector de tarjeta o teclado fraudulento
Dispositivo externo
Para poder realizar sus ataques con éxito, los ciberdelincuentes suelen seguir los siguientes pasos:
x
+
¡Protégete! __
La principal medida de seguridad en Internet siempre es la desconfianza. Estos son los mejores consejos para intentar evitar un ataque skimming:
3 __
Explotación
Los ciberdelincuentes pueden utilizar los datos robados para hacer transacciones digitales o hacer una falsificación de la tarjeta (un clon) para operar con ella físicamente. También pueden vender los datos a otros ciberdelincuentes.
2 __
Recolección
Con los dispositivos infectados, los atacantes pueden empezar a recopilar datos sensibles de las tarjetas de las víctimas.
1 __
Manipulación
Lo primero es manipular el terminal de pago, lector de tarjeta o cajero automático para que sea capaz de leer los datos de tu tarjeta mediante una de las cinco vías anteriores.
Los tres pasos
del skimming
¿Cómo funciona?
¿De dónde viene el nombre?
¿Qué datos quieren?
¿Qué es?
Las cinco formas de robar tus datos __
Entre los métodos más utilizados para perpetrar un skimming, destacan los siguientes
Todo lo que necesitas saber
Descubre qué es,
cómo funciona y
cómo protegerte de
una de las formas más comunes de fraude con tarjetas de crédito
y débito
EL ‘SKIMMING’ DE UN VISTAZO
TRANSFRENCIA REALIZADA CON ÉXITO