stringtranslate.com

Cardado (fraude)

Carding es un término que se refiere al tráfico y uso no autorizado de tarjetas de crédito . [1] Las tarjetas de crédito o los números de tarjetas de crédito robados se utilizan luego para comprar tarjetas de regalo prepagas para cubrir las pistas. [2] Las actividades también abarcan la explotación de datos personales , [3] y técnicas de blanqueo de capitales . [4] Los sitios de tarjetas modernos han sido descritos como entidades comerciales de servicio completo. [5]

Adquisición

Existen muchos métodos para adquirir tarjetas de crédito y datos financieros y personales asociados. Los primeros métodos de tarjetas conocidos también incluían "desechar" datos financieros, asaltar buzones de correo y trabajar con información privilegiada . [6] [7] [ dudosodiscutir ] Algunos números de tarjetas bancarias pueden generarse semiautomáticamente basándose en secuencias conocidas mediante un "ataque BIN". [8] Los carders podrían intentar un "ataque de adivinanzas distribuidas" para descubrir números válidos enviando números en una gran cantidad de sitios de comercio electrónico simultáneamente. [9]

Hoy en día, diversas metodologías incluyen skimmers en cajeros automáticos , piratería o web skimmer de un sitio de procesamiento de pagos o de comercio electrónico o incluso la interceptación de datos de tarjetas dentro de una red de puntos de venta . [10] Llamar aleatoriamente a los teléfonos de las habitaciones de hotel para pedir a los huéspedes que "confirmen" los datos de la tarjeta de crédito es un ejemplo de un vector de ataque de ingeniería social . [11]

Reventa

Una interfaz de gestión del mercado de la darknet de AlphaBay

Los datos robados pueden agruparse como una "Base" o "Base de primera mano" si el vendedor participó en el robo. Los revendedores pueden comprar "paquetes" de volcados de múltiples fuentes. En última instancia, los datos pueden venderse en los mercados de la red oscura y en otros sitios y foros de tarjetas [12] especializados en este tipo de productos ilegales. [13] [14] Los adolescentes se han visto involucrados en fraudes, como el uso de datos de tarjetas para pedir pizzas. [15]

En los sitios más sofisticados, se pueden comprar "volcados" individuales por código postal y país para evitar alertar a los bancos sobre su uso indebido. [16] Los servicios de verificación automática realizan validaciones en masa para comprobar rápidamente si una tarjeta aún no ha sido bloqueada. Los vendedores anunciarán la "tasa válida" de su vertedero, basándose en estimaciones o datos de verificación. Las tarjetas con una tasa válida superior al 90% tienen precios más altos. Son muy valorados los "cobs" o cambios de facturación, donde se captura suficiente información para permitir la redirección de las direcciones de facturación y envío de la tarjeta registrada a una bajo el control del cardador. [17]

La información de identidad completa puede venderse como "Fullz", incluido el número de seguro social, la fecha de nacimiento y la dirección, para realizar un robo de identidad más lucrativo . [18] [19]

A los vendedores fraudulentos se les conoce como "destripadores", vendedores que toman el dinero del comprador y nunca lo entregan. Esto se mitiga cada vez más a través de sistemas de comentarios basados ​​en foros y tiendas , así como mediante estrictas políticas de invitación y referencia al sitio. [20]

Precios estimados por tarjeta, en dólares estadounidenses, para datos de tarjetas de pago robadas en 2015 [21]

retiro de efectivo

Los fondos de las tarjetas robadas pueden retirarse mediante la compra de tarjetas prepagas , tarjetas de regalo o mediante el reenvío de productos a través de mulas y luego mediante vallas electrónicas a través de mercados en línea como eBay . [22] [23] El mayor escrutinio policial sobre los servicios de reenvío ha llevado al aumento de operaciones criminales dedicadas al reenvío de bienes robados. [24] [4]

Las computadoras pirateadas pueden configurarse con el software proxy SOCKS para optimizar la aceptación por parte de los procesadores de pagos. [25] [26] [27] [28]

Lavado de dinero

La investigación de 2004 sobre el foro ShadowCrew condujo también a investigaciones sobre el servicio de pagos en línea E-gold , lanzado en 1996, uno de los sistemas de transferencia de dinero preferidos por los cardadores en aquel momento. En diciembre de 2005, la casa y los negocios de su propietario, Douglas Jackson, fueron allanados como parte de la "Operación Goldwire". Jackson descubrió que el servicio se había convertido en un banco y un sistema de transferencias al inframundo criminal. Presionado para revelar los registros en curso revelados a las fuerzas del orden, se realizaron muchos arrestos hasta 2007. Sin embargo, en abril de 2007, el propio Jackson fue acusado de lavado de dinero, conspiración y operación de un negocio de transferencia de dinero sin licencia. Esto llevó al servicio a congelar los activos de los usuarios en países de "alto riesgo" y a quedar bajo una regulación financiera más tradicional. [29]

Desde 2006, Liberty Reserve se ha convertido en un servicio popular para los ciberdelincuentes. Cuando fue incautado en mayo de 2013 por el gobierno de EE. UU., esto provocó una importante perturbación en el ecosistema del cibercrimen. [30]

Hoy en día, algunos emisores de tarjetas prefieren realizar pagos entre ellos con bitcoin , [31] [32] [ se necesita una mejor fuente ] [ verificación fallida ] , así como con servicios de transferencia bancaria tradicionales como Western Union , MoneyGram o el servicio ruso WebMoney . [33] [34] [ verificación fallida ]

Servicios relacionados

Muchos foros también ofrecen servicios relacionados con delitos informáticos , como kits de phishing , malware y listas de spam . [35] También pueden actuar como punto de distribución de los últimos tutoriales sobre fraude, ya sea de forma gratuita o comercial. [36] ICQ fue en un momento el mensajero instantáneo preferido debido a su anonimato , así como a los clientes MSN modificados para usar PGP . [37] Los sitios relacionados con Carding pueden alojarse en alojamiento web Fast Flux basado en botnets para mayor resistencia contra las acciones policiales. [38]

Otros tipos de cuentas como PayPal , [39] Uber , [40] Netflix y puntos de tarjetas de fidelidad pueden venderse junto con los datos de la tarjeta. [41] Los inicios de sesión en muchos sitios también pueden venderse como acceso de puerta trasera , aparentemente para instituciones importantes como bancos, universidades e incluso sistemas de control industrial . [21]

En el caso del fraude con tarjetas de regalo , los minoristas son propensos a ser explotados por estafadores en sus intentos de robar tarjetas de regalo mediante tecnología de bot o mediante información de tarjetas de crédito robadas. [42] En el contexto del [43] fraude, el uso de datos de tarjetas de crédito robadas para comprar tarjetas de regalo se está convirtiendo en una táctica de lavado de dinero cada vez más común. Otra forma en que se produce el fraude con tarjetas de regalo es cuando los sistemas en línea de un minorista que almacenan datos de tarjetas de regalo sufren ataques de fuerza bruta por parte de robots automatizados.

El fraude de devolución de impuestos es un método cada vez más popular de utilizar el robo de identidad para adquirir tarjetas prepagas listas para su retiro inmediato. [4] [44] Los cupones populares pueden ser falsificados y vendidos también. [45]

A veces se encuentran disponibles información personal e incluso registros médicos. [21] El robo y el fraude con tarjetas de regalo pueden operarse de forma totalmente independiente de las operaciones de tarjetas en línea. [46]

Cobrar tarjetas de regalo también es muy común, ya que las "tarjetas de regalo con descuento" se pueden encontrar a la venta en cualquier lugar, lo que la convierte en una venta fácil para un cardador y una operación muy lucrativa. [47]

Los hacks de Google, conocidos popularmente como Google idiotas para obtener datos de tarjetas de crédito, [48] también se utilizan a menudo para obtener datos de tarjetas de crédito.

Historia

Década de 1980 a 1999

Desde la década de 1980 [49], en la época de las BBS de acceso telefónico , el término carding se ha utilizado para describir las prácticas relacionadas con el fraude con tarjetas de crédito. Métodos como "basura" , asaltar buzones de correo y trabajar con información privilegiada en las tiendas se citaron como formas efectivas de adquirir datos de tarjetas. Se sugirió el uso de gotas en lugares como casas y apartamentos abandonados o con vecinos a los que se pueda persuadir cerca de dicho lugar. Se sugiere la ingeniería social de los representantes de ventas por correo para proporcionar información aceptable para transacciones con tarjeta no presente . [7] Personajes como "The [50] Vindicator" escribirían guías extensas sobre "Carding Across America", robo , fraude de fax , soporte de phreaking , [51] y técnicas avanzadas para maximizar las ganancias. [52] Durante la década de 1980, la mayoría de los arrestos de piratas informáticos fueron atribuibles a actividades relacionadas con las tarjetas debido a la relativa madurez de las leyes financieras en comparación con las regulaciones informáticas emergentes. [49]

Iniciada en 1989, en 1990 el Servicio Secreto de los Estados Unidos lanzó la Operación Diablo del Sol para acabar con el uso de grupos BBS involucrados en fraudes con tarjetas de crédito y otras actividades informáticas ilegales, la acción más publicitada del gobierno federal de los Estados Unidos contra los piratas informáticos en ese momento. . [53] La gravedad de la represión fue tanta que se formó la Electronic Frontier Foundation en respuesta a la violación de las libertades civiles. [54]

A mediados de la década de 1990, con el auge de las cuentas de acceso telefónico de AOL , el software AOHell se convirtió en una herramienta popular para el phishing y el robo de información, como detalles de tarjetas de crédito, de nuevos usuarios de Internet. [55] Este abuso se vio exacerbado porque antes de 1995 AOL no validaba los números de tarjetas de crédito de suscripción al crear la cuenta. [56] El abuso era tan común que AOL agregó " nadie que trabaje en AOL le pedirá su contraseña o información de facturación " a todas las comunicaciones de mensajería instantánea. Sólo en 1997, cuando el warez y el phishing fueron eliminados del servicio, este tipo de ataques comenzaron a disminuir. [56]

En diciembre de 1999 se produjo un caso inusual de extorsión cuando Maxim, un joven ruso de 19 años, robó los datos de las tarjetas de 25.000 usuarios de CD Universe y exigió 100.000 dólares por su destrucción. Cuando no se pagó el rescate, la información se filtró en Internet. [57]

Uno de los primeros libros escritos sobre tarjetas, 100% Internet Credit Card Fraud Protected , presentaba contenido producido por "Hawk" del grupo de tarjetas "Universal Carders". Describía el hackeo y el robo de tarjetas de crédito en CyberCash en la primavera de 1999 , la estratificación de las competencias de los carders ( desde guiones infantiles hasta profesionales), compras comunes para cada tipo y esquemas básicos de phishing para adquirir datos de tarjetas de crédito. [58]

En 1999, las pérdidas anuales por fraude con tarjetas de crédito en línea y fuera de línea en Estados Unidos se estimaban entre 500.000 y 2 millones de dólares. [58]

2000-2006

Desde principios de la década de 2000, sitios como "The Counterfeit Library", que también funcionaba como fábrica de diplomas , adquirieron prominencia, y muchos de sus miembros se unieron a sitios web de delitos cibernéticos más importantes en años posteriores hasta su cierre alrededor de septiembre de 2004. [37]

En 2001, piratas informáticos de habla rusa fundaron CarderPlanet en Odesa , que se convertiría en uno de los foros más famosos de su tipo. [59]

En el verano de 2003, investigaciones separadas del servicio secreto estadounidense y del FBI condujeron al arresto del principal administrador Albert González del gran ShadowCrew , convertido en informante como parte de la "Operación Firewall". En marzo de 2004, el administrador de "CarderPlanet" desapareció y asumió González. En octubre de 2004, decenas de miembros de ShadowCrew fueron arrestados en Estados Unidos y Canadá. Carders especula que uno de los infiltrados del USSS podría haber sido detectado por un compañero del sitio, lo que provocó que se acelerara la operación. [37] En última instancia, el cierre de ShadowCrew y CarderPlanet no redujo el grado de fraude y condujo a la proliferación de sitios más pequeños. [60] [61]

El administrador de ShadowCrew, Brett Shannon Johnson, logró evitar ser arrestado en ese momento, pero fue detenido en 2005 por cargos separados y luego se convirtió en informante. Siguiendo cometiendo fraude fiscal como informante, la "Operación Anglerphish" lo incorporó como administradores tanto en ScandinavianCarding como en CardersMarket. Cuando sus continuas actividades de cardado fueron expuestas como parte de una investigación separada en 2006, se dio a la fuga brevemente antes de ser capturado definitivamente en agosto de ese año. [62]

En junio de 2005, la empresa de procesamiento de tarjetas de crédito CardSystems fue pirateada en lo que en ese momento era la mayor violación de información personal de la historia y gran parte de la información robada llegó a sitios de tarjetas. [17] Más tarde, en 2007, la violación de TJX Companies perpetuada por Albert González (que todavía era un informante en ese momento) [63] solo llegaría a la atención del público después de que se detectara que las tarjetas robadas estaban siendo utilizadas indebidamente para comprar grandes cantidades de tarjetas de regalo. [64] La intrusión de González en 2008 en Heartland Payment Systems para robar datos de tarjetas se caracterizó como la mayor violación criminal de datos de tarjetas jamás realizada. [sesenta y cinco]

También en junio de 2005, se descubrió que los cardadores del Reino Unido estaban colaborando con la mafia rusa y fueron arrestados como resultado de una investigación de la Unidad Nacional de Delitos de Alta Tecnología , que investigaba los sindicatos criminales de Europa del Este . [37] [66] En algún momento de 2005, J. Keith Mularski de la NCFTA encabezó una operación en el popular sitio en inglés DarkMarket.ws . Mularski, uno de los pocos supervivientes de la "Operación Firewall", pudo infiltrarse en el sitio asumiendo el control de "Master Splyntr", un spammer de Europa del Este llamado Pavel Kaminski. A finales de 2006, el sitio fue pirateado por Max Butler , quien detectó que el usuario "Master Splyntr" había iniciado sesión desde las oficinas de la NCFTA, pero la advertencia fue descartada como rivalidad entre foros. En 2007, se revelaron detalles de la operación a la policía nacional alemana: la NCFTA había logrado penetrar en la "familia" interna del foro. El 4 de octubre de 2007, Mularski anunció que cerraría el sitio debido a la atención no deseada de un colega administrador, calificada como "demasiada atención" por parte de las autoridades. [67] Durante varios años después del cierre del sitio se realizaron múltiples arrestos a nivel internacional. [68]

Desde 2004 hasta 2006, CardersMarket asimiló varios foros rivales a través del marketing y la piratería de bases de datos. [69] Detenido en 2007, en 2010 el propietario del sitio, Max Butler, fue condenado a 13 años de prisión. [70]

2007-presente

Desde 2007 hasta la actualidad, la Operación Mercado Abierto, una operación dirigida por HIS y USSS , se ha dirigido a la organización Carder.su , principalmente en idioma ruso , que se cree que opera desde Las Vegas . [71] En 2011, el presunto propietario del sitio, Roman Seleznev, fue detenido en las Maldivas por las fuerzas del orden estadounidenses [72] [73] y en 2012, el ladrón de identidad David Ray Camez fue arrestado y acusado de un uso sin precedentes de la legislación RICO . [74] [75]

Horohorin Vladislav , identificado como BadB en noviembre de 2009 en una acusación sellada de la fiscalía de los Estados Unidos, fue arrestado en 2010 por el USSS en Niza, Francia. Vladislav creó la primera tienda de tarjetas de crédito totalmente automatizada y administró sitios web asociados con números de tarjetas de crédito robadas. [76] [77] [78] Horohorin Vladislav también es conocido por ser el primer ciberdelincuente en promover sus actividades ilegales mediante la creación de dibujos animados en vídeo que ridiculizan a los titulares de tarjetas estadounidenses. [79]

En 2011, el ex miembro búlgaro de ShadowCrew, Aleksi Kolarov (también conocido como "APK") fue finalmente arrestado y retenido en Paraguay antes de ser extraditado a los Estados Unidos en 2013 para enfrentar cargos. [80]

En marzo de 2012, el Servicio Secreto de los Estados Unidos desmanteló Kurupt.su y arrestó a David Schrooten (también conocido como "Fortezza" y "Xakep") en Rumania. Fue extraditado a los Estados Unidos y sentenciado a cumplir 12 años en una prisión federal. . Principalmente por su papel en el tráfico de tarjetas de crédito que obtuvo pirateando a otros piratas informáticos. [81] [82] [83]

En junio de 2012, el FBI confiscó los foros de cardado y piratería UGNazi.com y Carders.org en una operación encubierta como parte de una investigación de dos años denominada Operación Card Shop [1] después de crear un foro honeypot en carderprofit.cc. [84]

En agosto de 2013, el foro de hackers y tarjetas HackBB fue eliminado como parte de la redada contra Freedom Hosting . [85]

En enero de 2014, fakeplastic.net fue cerrado tras una investigación realizada por el servicio postal de EE. UU. y el FBI, tras recopilar información previamente confiscada de TorMail , ShadowCrew y Liberty Reserve . Esto dio lugar a múltiples arrestos y procesamientos, así como al cierre del sitio. [86] [87] [88]

Un informe de 2014 del Group-IB sugirió que los ciberdelincuentes rusos podrían ganar hasta 680 millones de dólares al año según sus investigaciones de mercado. [89]

En diciembre de 2014, el Foro Tor Carding basado en Tor cerró luego de un ataque al sitio, y su administrador "Verto" ordenó a los usuarios que migraran a los foros [90] del mercado de la red oscura de Evolution , que se convertiría en el mercado de la red oscura más grande. Estafa de salida jamás vista. [92] [93] [94] "Alpha02", conocido por sus [95] guías, [96] fundó el mercado de la red oscura AlphaBay , [97] el primero en negociar con cuentas de Uber robadas . [98] El sitio está trabajando para reconstruir el daño a la reputación de los mercados fundados por carders precipitados por la estafa de Evolution . [99] Mientras tanto, la mayoría de los cardadores rusos que venden detalles no confían en los mercados de la red oscura debido al alto nivel de atención de las autoridades; sin embargo, los compradores están más abiertos. [100]

Ercan Findikoğlu, también conocido como "Segate" y "Predator", junto con otros, encabezó una conspiración internacional, [101] robó 55 millones de dólares pirateando emisores de tarjetas de cajeros automáticos y fabricando tarjetas fraudulentas y fue sentenciado a ocho años de prisión por un tribunal federal. [102] [103] Findikoğlu, un ciudadano turco, con una esposa rusa, Alena Kovalenko, evitó la captura ocultando sus huellas dactilares cibernéticas y evitando el alcance de la ley estadounidense, pero fue a Alemania en diciembre de 2013, fue arrestado y perdió un juicio. desafío y fue extraditado. Findikoğlu, cuando era joven, perfeccionó sus habilidades en cibercafés y en el ejército turco, y luego planeó tres complejos delitos financieros globales al piratear procesadores de tarjetas de crédito, eliminar los límites de las tarjetas prepagas y luego enviar PIN y códigos de acceso a equipos de cajeros que, A las pocas horas retiraba efectivo de los cajeros automáticos. En diciembre de 2012, 5.000 cajeros en 20 países retiraron 5 millones de dólares, 400.000 dólares, en 700 transacciones de 140 cajeros automáticos de Nueva York, en 150 minutos. El dinero robado se devolvía mediante transferencias electrónicas y envíos a Turquía, Rumania y Ucrania. [104]

Vladimir Drinkman, de 34 años, un cohorte de Albert González , [105] se declaró culpable en Camden, Nueva Jersey, de haber obtenido números de tarjetas de crédito de Heartland Payment Systems, 7-Eleven, Hannaford Bros, Nasdaq, Carrefour, JetBlue, [106] [ 107] y otras empresas de 2005 a 2012. (EE.UU. contra Drinkman, 09-cr-00626, Tribunal de Distrito de EE. UU., Distrito de Nueva Jersey (Camden)) [108] [109] [110] [111]

En febrero de 2018, se reveló la Organización Infraude .

Situación contemporánea

En años más recientes, los foros en ruso han ganado dominio sobre los en inglés, siendo los primeros considerablemente más expertos en identificar investigadores de seguridad y actividades de contrainteligencia [112] y estrictos sistemas de invitación. [3] La falta de un tratado de extradición entre Rusia y Estados Unidos ha convertido al país en una especie de refugio seguro para los ciberdelincuentes, y el Ministerio de Asuntos Exteriores ruso ha llegado incluso a recomendar a los ciudadanos que no viajen al extranjero a países con dichos tratados. [113] El periodista de investigación Brian Krebs ha informado ampliamente sobre los cardadores rusos como un juego continuo del gato y el ratón . [114]

Cardando en Telegram

Los delincuentes organizados han estado acudiendo en masa a Telegram , y se utiliza con frecuencia para actividades de tarjetas. Los delincuentes crean sus propios canales que liberan datos bancarios robados, con la esperanza de que otros delincuentes los utilicen y la tarjeta quede "muerta". El propósito detrás de esto es que numerosos mercados que venden datos de tarjetas bancarias robadas ofrecen reembolsos por tarjetas que están verificadas y están "muertas", siempre que se verifiquen dentro de un período de tiempo determinado (generalmente dos minutos). Esto da como resultado que se utilicen cientos de canales de Telegram para liberar tarjetas bancarias robadas. [115]

Ver también

Referencias

  1. ^ ab J. Schwartz, Mathew (27 de junio de 2012). "El FBI desmantela una enorme red de cardaje internacional". Archivado desde el original el 27 de septiembre de 2015 . Consultado el 11 de agosto de 2015 .
  2. ^ "Cardado: ¿Qué es y cómo evitarlo? | NortonLifeLock". www.lifelock.com . Archivado desde el original el 16 de abril de 2021 . Consultado el 13 de marzo de 2021 .
  3. ^ ab DeepDotWeb (18 de marzo de 2015). "Antecedentes de la evolución del mercado: foros de cardado, esquemas Ponzi y LE". Archivado desde el original el 27 de septiembre de 2015 . Consultado el 27 de agosto de 2015 .
  4. ^ abc Krebs, Brian (4 de agosto de 2014). "'Servicios de lavado de dinero de marca blanca ". Archivado desde el original el 8 de julio de 2015 . Consultado el 23 de agosto de 2015 .
  5. ^ van Hardeveld, Gert Jan (26 de octubre de 2015). "Datos del cliente de TalkTalk robados: bombas de tiempo que pueden funcionar un tiempo antes de activarse". Archivado desde el original el 22 de diciembre de 2015 . Consultado el 19 de diciembre de 2015 .
  6. ^ Zetter, Kim (19 de diciembre de 2013). "Target admite una violación masiva de tarjetas de crédito; 40 millones de afectados". Archivado desde el original el 9 de agosto de 2015 . Consultado el 8 de agosto de 2015 .
  7. ^ ab Asistente, negro. "El arte del cardado". archivos de texto.com . Archivado desde el original el 31 de octubre de 2015 . Consultado el 13 de agosto de 2015 .
  8. ^ "Fraude por ataque al contenedor de tarjetas de crédito". Archivado desde el original el 16 de noviembre de 2015 . Consultado el 12 de noviembre de 2015 .
  9. ^ Reporteros, Telegraph (2 de diciembre de 2016). "Hackeado en sólo seis segundos: cómo los delincuentes sólo necesitan unos momentos para adivinar el número de tarjeta y el código de seguridad". Archivado desde el original el 2 de diciembre de 2016 . Consultado el 2 de diciembre de 2016 .
  10. ^ Ilascu, Ionut (11 de agosto de 2014). "Un hacker ruso de punto de venta se declara inocente ante un tribunal de Estados Unidos". Archivado desde el original el 20 de septiembre de 2015 . Consultado el 14 de septiembre de 2015 .
  11. ^ Weisbaum, hierba. "Alerta de viajes de verano: estafadores se dirigen a los huéspedes del hotel". Archivado desde el original el 7 de octubre de 2015 . Consultado el 20 de septiembre de 2015 .
  12. ^ Shah, Khushbu (9 de abril de 2015). "Conozca al hombre que lucha contra los piratas informáticos de tarjetas de crédito de restaurantes". Archivado desde el original el 25 de septiembre de 2015 . Consultado el 31 de agosto de 2015 .
  13. ^ Krebs, Brian (4 de junio de 2014). "Eche un vistazo al interior de una tienda de cardado profesional". Archivado desde el original el 11 de julio de 2015 . Consultado el 8 de agosto de 2015 .
  14. ^ DeepDotWeb (20 de mayo de 2015). "AlphaBay Market lanzó una tienda de tarjetas de crédito robadas totalmente automatizada". Archivado desde el original el 8 de noviembre de 2016 . Consultado el 23 de octubre de 2016 .
  15. ^ Wilson, Michael (5 de diciembre de 2014). "Los pedidos de pizza revelan un plan de tarjetas de crédito y un mercado de segunda mano". Los New York Times . ISSN  0362-4331. Archivado desde el original el 1 de diciembre de 2017 . Consultado el 19 de noviembre de 2017 .
  16. ^ Montemayor, Stephen (2 de agosto de 2015). "Los delincuentes de otros estados llevan esquemas de tarjetas de crédito clonadas a Twin Cities". Archivado desde el original el 3 de agosto de 2015 . Consultado el 2 de agosto de 2015 .
  17. ^ ab Zeller JR, Tom (21 de junio de 2005). "El mercado negro de datos de tarjetas de crédito robadas prospera en Internet". Los New York Times . Archivado desde el original el 30 de septiembre de 2015 . Consultado el 13 de agosto de 2015 .
  18. ^ Ducklin, Paul (5 de noviembre de 2012). "Fraude con tarjetas de crédito: ¿quieres unirte a la fiesta?". Archivado desde el original el 11 de septiembre de 2015 . Consultado el 8 de agosto de 2015 .
  19. ^ Cox, Joseph (23 de abril de 2015). "El club de cardado Kalashnikov". Archivado desde el original el 16 de diciembre de 2016 . Consultado el 24 de enero de 2017 .
  20. ^ Vijayan, Jaikumar (6 de mayo de 2015). "El inframundo de la identidad: cómo los delincuentes venden sus datos en la Dark Web". Archivado desde el original el 16 de agosto de 2015 . Consultado el 16 de agosto de 2015 .
  21. ^ abc "La economía de los datos ocultos" (PDF) . Archivado (PDF) desde el original el 5 de noviembre de 2015 . Consultado el 17 de octubre de 2015 .
  22. ^ Krebs, Brian (3 de noviembre de 2015). "Cómo los usuarios de tarjetas pueden utilizar eBay como cajero automático virtual". Archivado desde el original el 8 de noviembre de 2015 . Consultado el 5 de noviembre de 2015 .
  23. ^ Westin, Ken (21 de diciembre de 2013). "Tarjetas de crédito robadas y el mercado negro: cómo funciona el metro digital". Archivado desde el original el 30 de agosto de 2019 . Consultado el 11 de agosto de 2015 .
  24. ^ Krebs, Brian (12 de octubre de 2011). "Centros de reenvío turbios expuestos, parte I". Archivado desde el original el 7 de julio de 2015 . Consultado el 23 de agosto de 2015 .
  25. ^ "Cómo encadenar calcetines con Tor". Archivado desde el original el 2 de febrero de 2017 . Consultado el 23 de enero de 2017 .
  26. ^ Graham, James (23 de abril de 2009). Fraude cibernético. Prensa CRC. pag. 45.ISBN 9781420091281. Archivado desde el original el 26 de febrero de 2022 . Consultado el 5 de noviembre de 2020 .
  27. ^ Krebs, Brian (16 de octubre de 2016). "Dispositivos IoT como sustitutos del ciberdelito". Archivado desde el original el 1 de noviembre de 2017 . Consultado el 23 de enero de 2017 .
  28. ^ van Hardeveld, Gert Jan; Webber, Craig; O'Hara, Kieron. "Descubrir métodos de fraude con tarjetas de crédito en tutoriales en línea". Archivado desde el original el 26 de febrero de 2022 . Consultado el 7 de septiembre de 2017 .
  29. ^ Zetter, Kim (9 de junio de 2009). "lingotes y bandidos: el improbable ascenso y caída del oro electrónico". Archivado desde el original el 27 de julio de 2015 . Consultado el 13 de agosto de 2015 .
  30. ^ Halpern, Jake (mayo de 2015). "Banco del Inframundo". Archivado desde el original el 13 de agosto de 2015 . Consultado el 21 de abril de 2024 .
  31. ^ Kiell (11 de diciembre de 2014). "La primera experiencia de un Carder". Archivado desde el original el 18 de abril de 2015 . Consultado el 18 de agosto de 2015 .
  32. ^ Kujawa, Adam (24 de enero de 2014). "El FBI acaba con los cardadores mal asegurados". Archivado desde el original el 10 de septiembre de 2015 . Consultado el 23 de agosto de 2015 .
  33. ^ PULKKINEN, LEVI (16 de enero de 2015). "¿Montones de dinero en efectivo, montones de joyas y un defensor público?". Archivado desde el original el 13 de agosto de 2015 . Consultado el 16 de agosto de 2015 .
  34. ^ Krebs, Brian (14 de julio de 2014). "Los federales cobran al capo del cardado en los ataques al comercio minorista". Archivado desde el original el 5 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  35. ^ Leinwand Leger, Donna (19 de octubre de 2014). "Cómo se protegen las tarjetas de crédito robadas en la Dark Web". Archivado desde el original el 2 de septiembre de 2015 . Consultado el 8 de agosto de 2015 .
  36. ^ Jackson Higgins, Kelly (15 de diciembre de 2014). "El precio aumenta por las identidades robadas vendidas en el metro". Archivado desde el original el 27 de julio de 2015 . Consultado el 17 de agosto de 2015 .
  37. ^ abcd Allen, Hoffmann (5 de enero de 2015). "Antes de que DarkNetMarkets se generalizara". Archivado desde el original el 30 de junio de 2015 . Consultado el 16 de agosto de 2015 .
  38. ^ Peters, Sara (1 de diciembre de 2016). "Avalanche Botnet se derrumba en la operación de sumideros más grande jamás realizada". Archivado desde el original el 2 de diciembre de 2016 . Consultado el 1 de diciembre de 2016 .
  39. ^ Krebs, Brian (5 de octubre de 2011). "¿Cuánto cuesta esa cuenta de PayPal fraudulenta?". Archivado desde el original el 7 de junio de 2015 . Consultado el 2 de septiembre de 2015 .
  40. ^ Hackett, Robert (30 de marzo de 2015). "Los inicios de sesión de usuarios de Uber robados están a la venta en la web oscura: solo 1 dólar cada uno". Archivado desde el original el 25 de octubre de 2015 . Consultado el 2 de septiembre de 2015 .
  41. ^ Anderson, Yan (26 de marzo de 2024). "Comprensión del cardado: una guía completa para propietarios de tiendas en línea". Artículos . Consultado el 7 de mayo de 2024 .
  42. ^ Raz, Inbar. "Seis formas en que los robots atacarán los sitios de comercio electrónico en esta temporada navideña". Archivado desde el original el 16 de diciembre de 2017 . Consultado el 11 de diciembre de 2017 .
  43. ^ Prasad, Ganpat Lal (3 de enero de 2023). "savastan0cc". club de cerebros . Consultado el 3 de enero de 2023 .
  44. ^ Krebs, Brian (15 de agosto de 2015). "IRS: 330.000 contribuyentes afectados por la estafa 'Obtener transcripción'". Archivado desde el original el 18 de agosto de 2015 . Consultado el 23 de agosto de 2015 .
  45. ^ Cox, Joseph (14 de enero de 2016). "Proveedor de la Dark Web condenado por vender cupones falsificados". Archivado desde el original el 20 de diciembre de 2016 . Consultado el 24 de enero de 2016 .
  46. ^ "'Operación Paraíso Plástico 'consigue 18 arrestos en un plan de tarjetas de regalo por valor de 2 millones de dólares ". WFTV. 14 de diciembre de 2015. Archivado desde el original el 17 de diciembre de 2015 . Consultado el 19 de diciembre de 2015 .
  47. ^ "Fraude con tarjetas de regalo: cómo se comete y por qué es tan lucrativo". El Estado de la Seguridad . 2015-06-24. Archivado desde el original el 1 de diciembre de 2017 . Consultado el 19 de noviembre de 2017 .
  48. ^ "Google Dorks para obtener datos de tarjetas de crédito (una lista de Google Dorks)". ÚLTIMAS NOTICIAS TECNOLOGÍAS . 2018-06-03. Archivado desde el original el 27 de julio de 2018 . Consultado el 3 de agosto de 2018 .
  49. ^ ab "¡Tarjetas de crédito para divertirse y obtener ganancias!". archivos de texto.com . Archivado desde el original el 31 de octubre de 2015 . Consultado el 13 de agosto de 2015 .
  50. ^ Schotel, Spencer (3 de enero de 2023). "Avple". avple . Consultado el 3 de enero de 2023 .
  51. ^ "Hackear tarjetas telefónicas". Archivado desde el original el 31 de octubre de 2015 . Consultado el 13 de agosto de 2015 .
  52. ^ "Grupos de redacción de archivos de texto: el vídeo vindicador". archivos de texto.com . Archivado desde el original el 26 de septiembre de 2015 . Consultado el 13 de agosto de 2015 .
  53. ^ Sterling, Bruce (1994). "Tercera parte: ley y orden". La represión de los piratas informáticos: ley y desorden en la frontera electrónica . Nueva York: Bantam Books. ISBN 0-553-56370-X. Archivado desde el original el 1 de marzo de 2009 . Consultado el 8 de marzo de 2009 .
  54. ^ Charles, Dan (21 de julio de 1990). "La represión de los piratas informáticos 'puede violar los derechos civiles'". Científico nuevo . Archivado desde el original el 15 de octubre de 2012 . Consultado el 8 de marzo de 2009 .
  55. ^ Langberg, Mike (8 de septiembre de 1995). "AOL ACTÚA PARA FRESCAR A LOS HACKERS". Archivado desde el original el 29 de abril de 2016 . Consultado el 13 de agosto de 2015 .
  56. ^ ab "Phishing: información general". 12 de noviembre de 2006. Archivado desde el original el 6 de abril de 2012 . Consultado el 13 de agosto de 2015 .
  57. ^ Markoff, John (10 de enero de 2000). "Ladrón revela datos de tarjetas de crédito cuando falla el complot de extorsión web". Los New York Times . Archivado desde el original el 2 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  58. ^ ab Víspera (2000). 100% protegido contra fraudes con tarjetas de crédito por Internet. Trafford. ISBN 1552125343. Archivado desde el original el 26 de febrero de 2022 . Consultado el 16 de agosto de 2015 .
  59. ^ Farivar, Cyrus (12 de diciembre de 2013). "El estafador ucraniano y CarderPlanet" Don "finalmente condenado a 18 años". Archivado desde el original el 23 de agosto de 2015 . Consultado el 16 de agosto de 2015 .
  60. ^ Zetter, Kim (1 de febrero de 2007). "Las juntas contra el crimen se derrumban". Archivado desde el original el 4 de marzo de 2016 . Consultado el 11 de agosto de 2015 .
  61. ^ Zetter, Kim (1 de julio de 2013). "Nueve años después de Shadowcrew, los federales ponen sus manos en un ciberdelincuente fugitivo". Archivado desde el original el 31 de julio de 2015 . Consultado el 11 de agosto de 2015 .
  62. ^ Zetter, Kim (6 de junio de 2007). "El agente del servicio secreto Moonlights como ladrón de identidad". Archivado desde el original el 18 de noviembre de 2015 . Consultado el 16 de agosto de 2015 .
  63. ^ Zetter, Kim. "Cuatro años después del hack de TJX, la industria de pagos establece estándares de seguridad". cableado.com . Archivado desde el original el 26 de marzo de 2014 . Consultado el 21 de mayo de 2017 .
  64. ^ Hines, Matt (21 de marzo de 2007). "Datos robados de TJX utilizados en la ola de crímenes en Florida". Archivado desde el original el 23 de septiembre de 2015 . Consultado el 13 de agosto de 2015 .
  65. ^ King, Rachael (6 de julio de 2009). "Lecciones de la filtración de datos en Heartland". Archivado desde el original el 8 de junio de 2014 . Consultado el 8 de junio de 2014 .
  66. ^ "Pareja de phishing encarcelada por fraude de identidad". 29 de junio de 2005. Archivado desde el original el 14 de diciembre de 2008 . Consultado el 16 de agosto de 2015 .
  67. ^ Poulsen, Ken (13 de octubre de 2008). El "supersitio sobre delitos cibernéticos" DarkMarket "fue una operación encubierta del FBI, lo confirman los documentos". Archivado desde el original el 10 de agosto de 2015 . Consultado el 13 de agosto de 2015 .
  68. ^ Davies, Caroline (14 de enero de 2010). "Bienvenido a DarkMarket: ventanilla única global para delitos cibernéticos y fraude bancario". Archivado desde el original el 5 de marzo de 2016 . Consultado el 13 de agosto de 2015 .
  69. ^ Acohido, Byron (11 de octubre de 2006). "El ciberdelito florece en los foros de piratas informáticos en línea". Archivado desde el original el 22 de abril de 2015 . Consultado el 11 de agosto de 2015 .
  70. ^ Poulsen, Kevin (12 de febrero de 2010). "Sentencia récord de 13 años para Hacker Max Vision". Archivado desde el original el 18 de agosto de 2015 . Consultado el 11 de agosto de 2015 .
  71. ^ "Autoridades federales arrestan a 19 personas en operación" Mercado Abierto"". 16 de marzo de 2012. Archivado desde el original el 23 de agosto de 2015 . Consultado el 8 de agosto de 2015 .
  72. ^ Krebs, Brian (8 de julio de 2014). "Los federales cobran al capo del cardado en los ataques al comercio minorista". Archivado desde el original el 5 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  73. ^ Chiacu, Doina (8 de julio de 2014). "Moscú acusa a Estados Unidos de" secuestro "de un hacker ruso". Archivado desde el original el 24 de septiembre de 2015 . Consultado el 16 de agosto de 2015 .
  74. ^ "El ciberladrón estadounidense recibe una pena de cárcel de 20 años". 19 de mayo de 2014. Archivado desde el original el 31 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  75. ^ J. Schwartz, Mathew (12 de diciembre de 2013). "Hito del cibercrimen: veredicto de culpabilidad en el caso RICO". Archivado desde el original el 23 de septiembre de 2015 . Consultado el 16 de agosto de 2015 .
  76. ^ el personal de CNN Wire. "Presunto traficante de tarjetas de crédito arrestado en Francia - CNN.com". Archivado desde el original el 27 de octubre de 2017 . Consultado el 26 de octubre de 2017 . {{cite news}}: |author=tiene nombre genérico ( ayuda )
  77. ^ "Presunto capo mundial del fraude con tarjetas de crédito arrestado en Francia". Monitor de la Ciencia Cristiana . 2010-08-11. ISSN  0882-7729. Archivado desde el original el 27 de octubre de 2017 . Consultado el 26 de octubre de 2017 .
  78. ^ "Detenido uno de los 'ciberdelincuentes más buscados del mundo'". El Telégrafo diario . 2010-08-12. ISSN  0307-1235. Archivado desde el original el 27 de octubre de 2017 . Consultado el 26 de octubre de 2017 .
  79. ^ TheNiggerHacker (13 de julio de 2012), Hackers rusos: caricatura promocional de BadB, archivado desde el original el 14 de febrero de 2017 , consultado el 26 de octubre de 2017
  80. ^ Zetter, Kim (1 de julio de 2013). "Nueve años después de Shadowcrew, los federales ponen sus manos en un ciberdelincuente fugitivo". Archivado desde el original el 31 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  81. ^ "Ciudadano holandés condenado a 12 años de prisión por plan de piratería informática que robó y vendió información de tarjetas de crédito". www.justicia.gov . 2015-03-09. Archivado desde el original el 11 de julio de 2021 . Consultado el 31 de julio de 2021 .
  82. ^ "¿Los federales arrestan a" Kurupt "carding Kingpin? - Krebs sobre seguridad". 12 de junio de 2012. Archivado desde el original el 6 de marzo de 2021 . Consultado el 31 de julio de 2021 .
  83. ^ "Diez arrestos que sacudieron el hampa del cibercrimen". 13 de marzo de 2013. Archivado desde el original el 24 de agosto de 2017.
  84. ^ Krebs, Brian (26 de junio de 2012). "'El foro Carderprofit consigue 26 arrestos ". Archivado desde el original el 7 de junio de 2015 . Consultado el 11 de agosto de 2015 .
  85. ^ Neal, Meghan (5 de agosto de 2013). "Para acabar con una red porno gigante, ¿el FBI rompió la Web oscura?". Archivado desde el original el 23 de agosto de 2015 . Consultado el 2 de agosto de 2015 .
  86. ^ Kovacs, Eduard (25 de enero de 2014). "Operadores del servicio de falsificación de tarjetas de crédito Fakeplastic.net acusados". Archivado desde el original el 26 de noviembre de 2015 . Consultado el 25 de noviembre de 2015 .
  87. ^ "El cerebro de la tienda minorista de tarjetas falsificadas en línea se declara culpable". FBI. 25 de septiembre de 2014. Archivado desde el original el 26 de noviembre de 2015 . Consultado el 25 de noviembre de 2015 .
  88. ^ Krebs, Brian (14 de enero de 2015). "Los federales se infiltran y revientan una tienda de tarjetas falsificadas". Archivado desde el original el 12 de julio de 2015 . Consultado el 25 de noviembre de 2015 .
  89. ^ E Dunn, John (16 de octubre de 2014). "Los ciberdelincuentes rusos ganaron 680 millones de dólares con tarjetas de crédito robadas". Archivado desde el original el 14 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  90. ^ Personal cableado (1 de enero de 2015). "Las personas más peligrosas de Internet en este momento". Archivado desde el original el 22 de enero de 2021 . Consultado el 1 de agosto de 2015 .
  91. ^ Farivar, Cyrus (19 de diciembre de 2014). "Después de los derribos de Silk Road, los sitios de drogas de la Dark Web siguen prosperando". Archivado desde el original el 13 de agosto de 2015 . Consultado el 1 de agosto de 2015 .
  92. ^ Krebs, Brian (18 de marzo de 2015). "El" mercado de evolución "de la Dark Web desaparece". Krebs sobre la seguridad . Archivado desde el original el 18 de marzo de 2015 . Consultado el 18 de marzo de 2015 .
  93. ^ DeepDotWeb (10 de mayo de 2014). "El personal de Evolution Marketplace habla: ¡Estamos creciendo rápidamente!". Archivado desde el original el 8 de octubre de 2015 . Consultado el 16 de agosto de 2015 .
  94. ^ Cox, govind kumar (25 de abril de 2019). "Brianclub". Archivado desde el original el 5 de febrero de 2023 . Consultado el 24 de enero de 2021 .
  95. ^ Schotel, Spencer (3 de enero de 2023). "Brianclub". club de cerebros . Archivado desde el original el 3 de enero de 2023 . Consultado el 3 de enero de 2023 .
  96. ^ Cox, Ganesh Mittal (23 de abril de 2015). "Brianclub". Archivado desde el original el 5 de febrero de 2023 . Consultado el 24 de enero de 2020 .
  97. ^ Cox, Joseph (23 de abril de 2015). "El club de cardado Kalashnikov". Archivado desde el original el 15 de septiembre de 2015 . Consultado el 16 de agosto de 2015 .
  98. ^ "Las cuentas de clientes de Uber robadas están a la venta en la Dark Web por 1 dólar". Tarjeta madre. 27 de marzo de 2015. Archivado desde el original el 23 de diciembre de 2016 . Consultado el 16 de agosto de 2015 .
  99. ^ G, Joshua (20 de abril de 2015). "Entrevista con el administrador del mercado AlphaBay". Archivado desde el original el 29 de abril de 2015 . Consultado el 18 de agosto de 2015 .
  100. ^ G, Joshua (11 de abril de 2015). "Darknetmarkets y su reputación en la comunidad rusa". Archivado desde el original el 1 de octubre de 2015 . Consultado el 27 de agosto de 2015 .
  101. ^ "Copia archivada". Archivado desde el original el 14 de abril de 2016 . Consultado el 21 de mayo de 2017 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  102. ^ Grandoni, Dino (24 de junio de 2015). "El sospechoso de un plan de cajeros automáticos por valor de 55 millones de dólares es extraditado a Estados Unidos" The New York Times . Archivado desde el original el 7 de noviembre de 2017 . Consultado el 21 de mayo de 2017 .
  103. ^ "El pirata informático de un banco estadounidense se enfrenta a una larga pena de cárcel". Noticias de la BBC . 3 de marzo de 2016. Archivado desde el original el 10 de septiembre de 2017 . Consultado el 21 de mayo de 2017 .
  104. ^ "Un hacker extranjero recibe 8 años de prisión en un caso de estafa de 55 millones de dólares en EE. UU.". apnews.com . 10 de febrero de 2017. Archivado desde el original el 26 de febrero de 2022 . Consultado el 21 de mayo de 2017 .
  105. ^ "Hacker ruso que atacó Heartland, NASDAQ, extraditado a Estados Unidos". darkreading.com . 18 de febrero de 2015. Archivado desde el original el 17 de febrero de 2018 . Consultado el 21 de mayo de 2017 .
  106. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 27 de septiembre de 2016 . Consultado el 21 de mayo de 2017 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  107. ^ "Los piratas informáticos atacaron Nasdaq, 7-Eleven y otros por 300 millones de dólares: federales". nydailynews.com . 26 de julio de 2013. Archivado desde el original el 6 de julio de 2017 . Consultado el 21 de mayo de 2017 .
  108. ^ "El tribunal dictamina que el" megahacker "de tarjetas de crédito ruso acusado puede ser extraditado a Estados Unidos". El guardián . Agencia France-Presse. 27 de enero de 2015. Archivado desde el original el 28 de abril de 2017 . Consultado el 21 de mayo de 2017 .
  109. ^ "El mayor caso de piratería informática en Estados Unidos es la historia de las vacaciones interrumpidas de los jugadores". El globo y el correo . 12 de enero de 2015. Archivado desde el original el 4 de enero de 2017 . Consultado el 21 de mayo de 2017 .
  110. ^ informes, Tribune wire (27 de enero de 2015). "Un juez holandés aprueba la extradición del sospechoso de piratería informática a Estados Unidos" chicagotribune.com . Archivado desde el original el 14 de agosto de 2015 . Consultado el 21 de mayo de 2017 .
  111. ^ "Los agentes estadounidenses" tuvieron suerte "al perseguir a los maestros piratas informáticos rusos acusados". Reuters . 26 de julio de 2017. Archivado desde el original el 14 de marzo de 2016 . Consultado el 21 de mayo de 2017 .
  112. ^ Howard, Rick (23 de abril de 2009). Fraude cibernético: tácticas, técnicas y procedimientos. Prensa CRC. pag. 117.ISBN 978-1420091274. Archivado desde el original el 26 de febrero de 2022 . Consultado el 25 de agosto de 2017 .
  113. ^ Poulsen, Kevin (4 de septiembre de 2013). "Rusia da consejos de viaje a sus piratas informáticos: no abandonen la patria". Archivado desde el original el 14 de septiembre de 2015 . Consultado el 16 de agosto de 2015 .
  114. ^ Clements, Sam (8 de agosto de 2013). "Los ciberdelincuentes odian tanto a Brian Krebs que envían heroína y equipos SWAT a su casa". Archivado desde el original el 17 de noviembre de 2015 . Consultado el 16 de agosto de 2015 .
  115. ^ Schotel, Spencer (3 de enero de 2023). "Las tarjetas bancarias acaban con los canales de Telegram". Exponer noticias sobre delitos cibernéticos . Archivado desde el original el 3 de enero de 2023 . Consultado el 3 de enero de 2023 .

Otras lecturas