stringtranslate.com

Carding (fraude)

El término carding se refiere al tráfico y uso no autorizado de tarjetas de crédito . [1] Las tarjetas de crédito robadas o los números de tarjetas de crédito se utilizan luego para comprar tarjetas de regalo prepagas para ocultar las huellas. [2] Las actividades también abarcan la explotación de datos personales , [3] y técnicas de lavado de dinero . [4] Los sitios de carding modernos han sido descritos como entidades comerciales de servicio completo. [5]

Adquisición

Existen muchos métodos para obtener datos personales y financieros de tarjetas de crédito . Los primeros métodos conocidos de obtención de datos de tarjetas de crédito también incluían la "basura" de datos financieros, el allanamiento de buzones de correo y el trabajo con personas con información privilegiada . [6] [7] [ dudosodiscutir ] Algunos números de tarjetas bancarias pueden generarse de forma semiautomática a partir de secuencias conocidas mediante un "ataque BIN". [8] Los que obtienen datos de tarjetas de crédito pueden intentar un "ataque de adivinación distribuida" para descubrir números válidos enviando números a una gran cantidad de sitios de comercio electrónico simultáneamente. [9]

En la actualidad, existen diversas metodologías que incluyen skimmers en cajeros automáticos , hackeo o robo de datos web en sitios de comercio electrónico o de procesamiento de pagos o incluso interceptación de datos de tarjetas dentro de una red de puntos de venta . [10] Llamar al azar a los teléfonos de las habitaciones de un hotel para pedir a los huéspedes que "confirmen" los datos de la tarjeta de crédito es un ejemplo de un vector de ataque de ingeniería social . [11]

Reventa

Una interfaz de gestión del mercado darknet de AlphaBay

Los datos robados pueden agruparse como "Base" o "Base de primera mano" si el vendedor participó en el robo. Los revendedores pueden comprar "paquetes" de datos de múltiples fuentes. Finalmente, los datos pueden venderse en mercados de la red oscura y otros sitios y foros de carding [12] especializados en este tipo de productos ilegales. [13] [14] Los adolescentes se han involucrado en fraudes, como usar los datos de la tarjeta para pedir pizzas. [15]

En los sitios más sofisticados de este tipo, se pueden comprar "dumps" individuales por código postal y país para evitar alertar a los bancos sobre su uso indebido. [16] Los servicios de verificación automática realizan la validación en masa para verificar rápidamente si una tarjeta aún no ha sido bloqueada. Los vendedores publicitan la "tasa válida" de su dump, basándose en estimaciones o datos de verificación. Las tarjetas con una tasa válida superior al 90% tienen precios más altos. Los "cobs" o cambios de facturación son muy valorados, donde se captura suficiente información para permitir la redirección de las direcciones de facturación y envío de la tarjeta registrada a una que esté bajo el control del emisor de la tarjeta. [17]

La información de identidad completa puede venderse como "Fullz", que incluye el número de seguro social, la fecha de nacimiento y la dirección, para realizar robos de identidad más lucrativos . [18] [19]

Los vendedores fraudulentos son conocidos como "estafadores", vendedores que se quedan con el dinero del comprador y luego nunca entregan el producto. Esto se mitiga cada vez más mediante sistemas de comentarios basados ​​en foros y tiendas , así como mediante políticas estrictas de invitación y recomendación de sitios. [20]

Precios estimados por tarjeta, en dólares estadounidenses, para datos de tarjetas de pago robadas de 2015 [21]

Retirar efectivo

Los fondos de las tarjetas robadas se pueden retirar mediante la compra de tarjetas prepagas , tarjetas de regalo o mediante el reenvío de mercancías a través de mulas y luego mediante el comercio electrónico a través de mercados en línea como eBay . [22] [23] El mayor escrutinio de las fuerzas del orden sobre los servicios de reenvío ha llevado al aumento de operaciones delictivas dedicadas al reenvío de mercancías robadas. [24] [4]

Las computadoras pirateadas pueden configurarse con software proxy SOCKS para optimizar la aceptación de los procesadores de pago. [25] [26] [27] [28]

Blanqueo de dinero

La investigación de 2004 sobre el foro ShadowCrew también condujo a investigaciones sobre el servicio de pago en línea E-gold , que se había lanzado en 1996 y que era uno de los sistemas de transferencia de dinero preferidos por los carders en ese momento. En diciembre de 2005, la casa y los negocios de su propietario, Douglas Jackson, fueron allanados como parte de la "Operación Goldwire". Jackson descubrió que el servicio se había convertido en un banco y un sistema de transferencia de dinero para el submundo criminal. Presionado para que revelara los registros que se estaban revelando a las fuerzas del orden, se realizaron muchos arrestos hasta 2007. Sin embargo, en abril de 2007, el propio Jackson fue acusado de lavado de dinero, conspiración y operación de un negocio de transferencia de dinero sin licencia. Esto llevó a que el servicio congelara los activos de los usuarios en países de "alto riesgo" y quedara sujeto a una regulación financiera más tradicional. [29]

Desde 2006, Liberty Reserve se había convertido en un servicio popular para los cibercriminales. Cuando el gobierno estadounidense lo confiscó en mayo de 2013, esto provocó una importante perturbación en el ecosistema del cibercrimen. [30]

Hoy en día, algunos emisores de tarjetas prefieren realizar pagos entre ellos con bitcoin , [31] [32] [ se necesita una mejor fuente ] [ verificación fallida ] así como con servicios de transferencia tradicionales como Western Union , MoneyGram o el servicio ruso WebMoney . [33] [34] [ verificación fallida ]

Servicios relacionados

Muchos foros también ofrecen servicios relacionados con delitos informáticos , como kits de phishing , malware y listas de correo no deseado . [35] También pueden actuar como un punto de distribución de los últimos tutoriales sobre fraude, ya sea de forma gratuita o comercial. [36] ICQ fue en un momento el mensajero instantáneo de elección debido a su anonimato , así como los clientes de MSN modificados para usar PGP . [37] Los sitios relacionados con carding pueden alojarse en un alojamiento web de flujo rápido basado en botnet para mayor resistencia contra la acción de las fuerzas del orden. [38]

Otros tipos de cuentas como PayPal , [39] Uber , [40] Netflix y puntos de tarjetas de fidelidad pueden venderse junto con los detalles de la tarjeta. [41] Los inicios de sesión en muchos sitios también pueden venderse como un acceso de puerta trasera aparentemente para instituciones importantes como bancos, universidades e incluso sistemas de control industrial . [21]

En el caso del fraude con tarjetas de regalo , los minoristas son propensos a ser explotados por estafadores en sus intentos de robar tarjetas de regalo mediante tecnología de bots o mediante información de tarjetas de crédito robadas. [42] En el contexto del [43] fraude, el uso de datos de tarjetas de crédito robadas para comprar tarjetas de regalo se está convirtiendo en una táctica de lavado de dinero cada vez más común. Otra forma en que ocurre el fraude con tarjetas de regalo es cuando los sistemas en línea de un minorista que almacenan datos de tarjetas de regalo sufren ataques de fuerza bruta por parte de bots automatizados.

El fraude en la devolución de impuestos es un método cada vez más popular de robo de identidad para adquirir tarjetas prepagas listas para cobrar en efectivo de inmediato. [4] [44] Los cupones populares también pueden ser falsificados y vendidos. [45]

A veces se puede acceder a información personal e incluso a registros médicos. [21] El robo y el fraude con tarjetas de regalo pueden operar de forma totalmente independiente de las operaciones de tarjetas de regalo en línea. [46]

El cobro en tarjetas de regalo también es muy común, ya que se pueden encontrar "tarjetas de regalo con descuento" a la venta en cualquier lugar, lo que la convierte en una venta fácil para un emisor de tarjetas y una operación muy lucrativa. [47]

Los hacks de Google, conocidos popularmente como Google dorks para obtener detalles de tarjetas de crédito, [48] también se utilizan a menudo para obtener detalles de tarjetas de crédito.

Historia

Década de 1980-1999

Desde los años 1980 [49] en los días de los BBS de acceso telefónico , el término carding se ha utilizado para describir las prácticas relacionadas con el fraude con tarjetas de crédito. Métodos como el "trashing" , el asalto a buzones de correo y el trabajo con personas con información privilegiada en las tiendas se citaron como formas efectivas de obtener detalles de las tarjetas. Se sugirió el uso de lugares como casas y apartamentos abandonados o con vecinos persuadibles cerca de tales lugares. Se sugiere la ingeniería social de los representantes de ventas por correo para proporcionar información pasable para transacciones sin tarjeta presente . [7] Personajes como "El [50] Vindicador" escribirían guías extensas sobre "Carding Across America", robo , fraude por fax , apoyo al phreaking , [51] y técnicas avanzadas para maximizar las ganancias. [52] Durante los años 1980, la mayoría de los arrestos de piratas informáticos fueron atribuibles a actividades relacionadas con el carding debido a la relativa madurez de las leyes financieras en comparación con las regulaciones informáticas emergentes. [49]

La Operación Sundevil , que comenzó en 1989, fue lanzada en 1990 por el Servicio Secreto de los Estados Unidos para acabar con el uso de grupos BBS implicados en fraudes con tarjetas de crédito y otras actividades informáticas ilegales, la acción más publicitada del gobierno federal de los Estados Unidos contra los piratas informáticos en ese momento. [53] La severidad de la ofensiva fue tanta que se formó la Electronic Frontier Foundation en respuesta a la violación de las libertades civiles. [54]

A mediados de los años 90, con el auge de las cuentas de acceso telefónico de AOL , el software AOHell se convirtió en una herramienta popular para el phishing y el robo de información, como los datos de las tarjetas de crédito, de los nuevos usuarios de Internet. [55] Este abuso se vio exacerbado porque antes de 1995 AOL no validaba los números de las tarjetas de crédito de suscripción en el momento de la creación de la cuenta. [56] El abuso era tan común que AOL añadió " nadie que trabaje en AOL le pedirá su contraseña o información de facturación " a todas las comunicaciones de mensajería instantánea. Sólo en 1997, cuando el warez y el phishing fueron expulsados ​​del servicio, este tipo de ataques comenzaron a disminuir. [56]

En diciembre de 1999 se produjo un caso inusual de extorsión : Maxim, un joven ruso de 19 años, robó los datos de las tarjetas de 25.000 usuarios de CD Universe y exigió 100.000 dólares por su destrucción. Cuando no se pagó el rescate, la información se filtró en Internet. [57]

Uno de los primeros libros escritos sobre el uso de tarjetas de crédito, 100% Internet Credit Card Fraud Protected , incluía contenido producido por "Hawk" del grupo de uso de tarjetas de crédito "Universal Carders". Describía el hackeo y el robo de tarjetas de crédito en CyberCash en la primavera de 1999 , la estratificación de las competencias de los usuarios de tarjetas de crédito ( desde los más pequeños hasta los más profesionales), las compras más comunes para cada tipo y los esquemas básicos de phishing para adquirir datos de tarjetas de crédito. [58]

En 1999, las pérdidas anuales causadas por fraudes con tarjetas de crédito en línea y fuera de línea en Estados Unidos se estimaron entre 500.000 y 2 millones de dólares. [58]

2000–2006

Desde principios de la década de 2000, sitios como "The Counterfeit Library", que también funcionaba como una fábrica de diplomas , adquirieron importancia y muchos de sus miembros se unieron a sitios web de delitos cibernéticos más grandes en los últimos años hasta su cierre alrededor de septiembre de 2004. [37]

En 2001, hackers de habla rusa fundaron CarderPlanet en Odesa , que luego se convertiría en uno de los foros más conocidos de su tipo. [59]

En el verano de 2003, investigaciones separadas del servicio secreto estadounidense y del FBI condujeron al arresto del administrador principal Albert González de la gran ShadowCrew , que se convirtió en informante como parte de la "Operación Firewall". En marzo de 2004, el administrador de "CarderPlanet" desapareció y González tomó el control. En octubre de 2004, decenas de miembros de ShadowCrew fueron arrestados en Estados Unidos y Canadá. Los carders especulan que uno de los infiltrados del USSS podría haber sido detectado por un compañero del sitio, lo que provocó que la operación se acelerara. [37] En última instancia, el cierre de ShadowCrew y CarderPlanet no redujo el grado de fraude y condujo a la proliferación de sitios más pequeños. [60] [61]

El administrador de ShadowCrew, Brett Shannon Johnson, logró evitar ser arrestado en ese momento, pero fue detenido en 2005 por cargos separados y luego se convirtió en informante. Como seguía cometiendo fraude fiscal como informante, la "Operación Anglerphish" lo incorporó como administrador tanto en ScandinavianCarding como en CardersMarket. Cuando sus continuas actividades de carding fueron expuestas como parte de una investigación separada en 2006, se dio a la fuga brevemente antes de ser capturado definitivamente en agosto de ese año. [62]

En junio de 2005, la empresa de procesamiento de tarjetas de crédito CardSystems fue hackeada en lo que en ese momento fue la mayor violación de información personal en la historia, y gran parte de la información robada llegó a sitios de carding. [17] Más tarde, en 2007, la violación de TJX Companies perpetrada por Albert Gonzalez (que todavía era un informante en ese momento) [63] solo llegaría a la atención del público después de que se detectara que las tarjetas robadas estaban siendo mal utilizadas para comprar grandes cantidades de tarjetas de regalo. [64] La intrusión de Gonzalez en 2008 en Heartland Payment Systems para robar datos de tarjetas se caracterizó como la mayor violación criminal de datos de tarjetas de la historia. [65]

También en junio de 2005, se descubrió que los carders con sede en el Reino Unido colaboraban con la mafia rusa y fueron arrestados como resultado de una investigación de la Unidad Nacional de Delitos de Alta Tecnología , que investigaba los sindicatos del crimen de Europa del Este . [37] [66] En algún momento de 2005, J. Keith Mularski de la NCFTA encabezó una operación encubierta en el popular sitio en idioma inglés DarkMarket.ws . Uno de los pocos sobrevivientes de la "Operación Firewall", Mularski pudo infiltrarse en el sitio al tomar el control del nombre de usuario "Master Splyntr", un spammer de Europa del Este llamado Pavel Kaminski. A fines de 2006, el sitio fue pirateado por Max Butler , quien detectó que el usuario "Master Splyntr" había iniciado sesión desde las oficinas de la NCFTA, pero la advertencia fue descartada como rivalidad entre foros. En 2007, los detalles de la operación fueron revelados a la policía nacional alemana, que la NCFTA había penetrado con éxito en la "familia" interna del foro. El 4 de octubre de 2007, Mularski anunció que cerraría el sitio debido a la atención no deseada de un colega administrador, que calificó como "demasiada atención" por parte de las fuerzas del orden. [67] Durante varios años después del cierre del sitio, se realizaron múltiples arrestos a nivel internacional. [68]

Entre 2004 y 2006, CardersMarket asimiló varios foros rivales a través de la comercialización y el hackeo de bases de datos. [69] Arrestado en 2007, en 2010 el propietario del sitio, Max Butler, fue sentenciado a 13 años de prisión. [70]

2007-presente

Desde 2007 hasta la actualidad, la Operación Mercado Abierto, una operación dirigida por el HIS y el USSS, ha tenido como objetivo a la organización Carder.su , que habla principalmente en ruso y que se cree que opera desde Las Vegas . [71] En 2011, el supuesto propietario del sitio, Roman Seleznev, fue detenido en las Maldivas por la policía estadounidense [72] [73] y en 2012, el ladrón de identidad David Ray Camez fue arrestado y acusado en un uso sin precedentes de la legislación RICO . [74] [75]

Horohorin Vladislav , identificado como BadB en noviembre de 2009 en una acusación sellada de la oficina del fiscal de los Estados Unidos, fue arrestado en 2010 por el USSS en Niza, Francia. Vladislav creó la primera tienda de tarjetas de crédito totalmente automatizada y administró sitios web asociados con números de tarjetas de crédito robados. [76] [77] [78] Horohorin Vladislav también es conocido por ser el primer cibercriminal en promover sus actividades ilegales mediante la creación de dibujos animados en video ridiculizando a los titulares de tarjetas estadounidenses. [79]

En 2011, el ex miembro búlgaro de ShadowCrew, Aleksi Kolarov (también conocido como "APK"), fue finalmente arrestado y retenido en Paraguay antes de ser extraditado a los Estados Unidos en 2013 para enfrentar cargos. [80]

En marzo de 2012, el Servicio Secreto de los Estados Unidos desmanteló Kurupt.su y arrestó a David Schrooten (también conocido como "Fortezza" y "Xakep") en Rumania, quien fue extraditado a los Estados Unidos y sentenciado a cumplir 12 años en una prisión federal, principalmente por su papel en el tráfico de tarjetas de crédito que obtuvo hackeando a otros hackers. [81] [82] [83]

En junio de 2012, el FBI confiscó los foros de piratería y carding UGNazi.com y Carders.org en una operación encubierta como parte de una investigación de dos años denominada Operación Card Shop [1] después de crear un foro honeypot en carderprofit.cc. [84]

En agosto de 2013, el foro de hackers y carding HackBB fue eliminado como parte de la redada en Freedom Hosting . [85]

En enero de 2014, fakeplastic.net fue cerrado tras una investigación del servicio postal estadounidense y el FBI, tras cotejar información previamente confiscada de TorMail , ShadowCrew y Liberty Reserve . Esto condujo a múltiples arrestos y procesamientos, así como al cierre del sitio. [86] [87] [88]

Un informe de 2014 de Group-IB sugirió que los cibercriminales rusos podrían estar ganando hasta 680 millones de dólares al año según sus investigaciones de mercado. [89]

En diciembre de 2014, el Tor Carding Forum basado en Tor cerró después de un hackeo del sitio, con su administrador "Verto" dirigiendo a los usuarios a migrar a los foros del mercado darknet de Evolution [90] [91] que se convertiría en la mayor estafa de salida del mercado darknet jamás vista. [92] [93] [94] "Alpha02", que era conocido por sus [95] guías a través de, [96] pasó a fundar el mercado darknet AlphaBay , [97] el primero en tratar con cuentas robadas de Uber . [98] El sitio está trabajando en reconstruir el daño a la reputación de los mercados fundados por carders precipitado por la estafa Evolution . [99] Mientras tanto, la mayoría de los carders rusos que venden detalles no confían en los mercados darknet debido al alto nivel de atención de las fuerzas del orden; sin embargo, los compradores son más abiertos. [100]

Ercan Findikoğlu, también conocido como "Segate" y "Depredador", junto con otros, lideró una conspiración internacional, [101] robó 55 millones de dólares pirateando emisores de tarjetas de cajero automático y fabricando tarjetas fraudulentas y fue sentenciado a ocho años de prisión por un tribunal federal. [102] [103] Findikoğlu, ciudadano turco, con una esposa rusa, Alena Kovalenko, evitó ser capturado ocultando sus huellas digitales cibernéticas y evitando el alcance de la ley estadounidense, pero fue a Alemania en diciembre de 2013, fue arrestado, perdió un recurso judicial y fue extraditado. Findikoğlu, cuando era joven, perfeccionó sus habilidades en cibercafés, en el ejército turco y luego planeó tres crímenes financieros globales complejos pirateando procesadores de tarjetas de crédito, eliminando los límites de las tarjetas prepagas y luego enviando PIN y códigos de acceso a equipos de cajeros que, en cuestión de horas, retiraban efectivo de los cajeros automáticos. En diciembre de 2012, 5.000 cajeros en 20 países retiraron 5 millones de dólares, 400.000 dólares en 700 transacciones de 140 cajeros automáticos de Nueva York, en 150 minutos. El dinero robado fue devuelto mediante transferencias bancarias y entregas a Turquía, Rumania y Ucrania. [104]

Vladimir Drinkman, de 34 años, cómplice de Albert Gonzalez , [105] se declaró culpable en Camden, Nueva Jersey, de haber obtenido números de tarjetas de crédito de Heartland Payment Systems, 7-Eleven, Hannaford Bros, Nasdaq, Carrefour, JetBlue, [106] [107] y otras empresas entre 2005 y 2012. (EE. UU. v. Drinkman, 09-cr-00626, Tribunal de Distrito de EE. UU., Distrito de Nueva Jersey (Camden)) [108] [109] [110] [111]

En febrero de 2018, se reveló la Organización Infraud .

Situación contemporánea

En años más recientes, los foros en idioma ruso han ganado predominio sobre los de idioma inglés, siendo los primeros considerablemente más aptos para identificar investigadores de seguridad y actividades de contrainteligencia [112] y estrictos sistemas de invitación. [3] La falta de tratado de extradición de Rusia con los Estados Unidos ha hecho del país una especie de refugio seguro para los cibercriminales, y el Ministerio de Asuntos Exteriores ruso ha llegado al extremo de recomendar a los ciudadanos no viajar al extranjero a países con tales tratados. [113] El periodista de investigación Brian Krebs ha informado extensamente sobre los carders rusos como un juego continuo del gato y el ratón . [114]

Cardado en Telegram

Los criminales organizados han estado acudiendo en masa a Telegram , y se utiliza con frecuencia para actividades de robo de tarjetas. Los delincuentes crean sus propios canales que liberan datos bancarios robados, con la esperanza de que otros delincuentes los utilicen y la tarjeta quede "muerta". El propósito detrás de esto es que numerosos mercados que venden datos de tarjetas bancarias robadas ofrecen reembolsos por tarjetas que se verifican y están "muertas" siempre que se verifiquen dentro de un período de tiempo determinado (generalmente dos minutos). Esto da como resultado que cientos de canales en Telegram se utilicen para liberar tarjetas bancarias robadas. [115]

Véase también

Referencias

  1. ^ ab J. Schwartz, Mathew (27 de junio de 2012). "El FBI desmantela una enorme red internacional de cardado". Archivado desde el original el 27 de septiembre de 2015. Consultado el 11 de agosto de 2015 .
  2. ^ "Carding: ¿Qué es y cómo se puede evitar? | NortonLifeLock". www.lifelock.com . Archivado desde el original el 2021-04-16 . Consultado el 2021-03-13 .
  3. ^ de DeepDotWeb (18 de marzo de 2015). «Antecedentes del mercado de la evolución: foros de carding, esquemas Ponzi y LE». Archivado desde el original el 27 de septiembre de 2015. Consultado el 27 de agosto de 2015 .
  4. ^ abc Krebs, Brian (4 de agosto de 2014). «Servicios de blanqueo de dinero de marca blanca». Archivado desde el original el 8 de julio de 2015. Consultado el 23 de agosto de 2015 .
  5. ^ van Hardeveld, Gert Jan (26 de octubre de 2015). «Datos de clientes robados de TalkTalk: bombas de tiempo que pueden funcionar durante un tiempo antes de activarse». Archivado desde el original el 22 de diciembre de 2015. Consultado el 19 de diciembre de 2015 .
  6. ^ Zetter, Kim (19 de diciembre de 2013). «Target admite una violación masiva de datos de tarjetas de crédito; 40 millones de afectados». Archivado desde el original el 9 de agosto de 2015. Consultado el 8 de agosto de 2015 .
  7. ^ ab Wizzard, Black. "El arte del cardado". textfiles.com . Archivado desde el original el 31 de octubre de 2015. Consultado el 13 de agosto de 2015 .
  8. ^ "Fraude por ataque con tarjeta de crédito". Archivado desde el original el 16 de noviembre de 2015. Consultado el 12 de noviembre de 2015 .
  9. ^ Reporteros, Telegraph (2 de diciembre de 2016). "Hackeado en solo seis segundos: cómo los delincuentes solo necesitan unos minutos para adivinar el número de la tarjeta y el código de seguridad". Archivado desde el original el 2 de diciembre de 2016. Consultado el 2 de diciembre de 2016 .
  10. ^ Ilascu, Ionut (11 de agosto de 2014). «Hacker ruso de punto de venta se declara inocente en tribunal estadounidense». Archivado desde el original el 20 de septiembre de 2015. Consultado el 14 de septiembre de 2015 .
  11. ^ Weisbaum, Herb. «Alerta de viajes de verano: los estafadores se dirigen a los huéspedes de hoteles». Archivado desde el original el 7 de octubre de 2015. Consultado el 20 de septiembre de 2015 .
  12. ^ Shah, Khushbu (9 de abril de 2015). "Conozca al hombre que lucha contra los piratas informáticos de tarjetas de crédito de restaurantes". Archivado desde el original el 25 de septiembre de 2015. Consultado el 31 de agosto de 2015 .
  13. ^ Krebs, Brian (4 de junio de 2014). "Un vistazo al interior de una tienda de cardado profesional". Archivado desde el original el 11 de julio de 2015 . Consultado el 8 de agosto de 2015 .
  14. ^ DeepDotWeb (20 de mayo de 2015). «AlphaBay Market lanzó una tienda de tarjetas de crédito robadas totalmente automatizada». Archivado desde el original el 8 de noviembre de 2016. Consultado el 23 de octubre de 2016 .
  15. ^ Wilson, Michael (5 de diciembre de 2014). «Los pedidos de pizza revelan un esquema de tarjetas de crédito y un mercado de segunda mano». The New York Times . ISSN  0362-4331. Archivado desde el original el 1 de diciembre de 2017. Consultado el 19 de noviembre de 2017 .
  16. ^ Montemayor, Stephen (2 de agosto de 2015). "Delincuentes de otros estados llevan esquemas de tarjetas de crédito clonadas a Twin Cities". Archivado desde el original el 3 de agosto de 2015 . Consultado el 2 de agosto de 2015 .
  17. ^ ab Zeller JR, Tom (21 de junio de 2005). «El mercado negro de datos de tarjetas de crédito robadas prospera en Internet». The New York Times . Archivado desde el original el 30 de septiembre de 2015. Consultado el 13 de agosto de 2015 .
  18. ^ Ducklin, Paul (5 de noviembre de 2012). "Fraude con tarjetas de crédito: ¿quieres unirte a la fiesta?". Archivado desde el original el 11 de septiembre de 2015. Consultado el 8 de agosto de 2015 .
  19. ^ Cox, Joseph (23 de abril de 2015). «The Kalashnikov Carding Club». Archivado desde el original el 16 de diciembre de 2016. Consultado el 24 de enero de 2017 .
  20. ^ Vijayan, Jaikumar (6 de mayo de 2015). «El submundo de la identidad: cómo los delincuentes venden tus datos en la Dark Web». Archivado desde el original el 16 de agosto de 2015. Consultado el 16 de agosto de 2015 .
  21. ^ abc "La economía de los datos ocultos" (PDF) . Archivado (PDF) del original el 5 de noviembre de 2015 . Consultado el 17 de octubre de 2015 .
  22. ^ Krebs, Brian (3 de noviembre de 2015). «Cómo los cardadores pueden utilizar eBay como cajero automático virtual». Archivado desde el original el 8 de noviembre de 2015. Consultado el 5 de noviembre de 2015 .
  23. ^ Westin, Ken (21 de diciembre de 2013). «Tarjetas de crédito robadas de Target y el mercado negro: cómo funciona el subsuelo digital». Archivado desde el original el 30 de agosto de 2019. Consultado el 11 de agosto de 2015 .
  24. ^ Krebs, Brian (12 de octubre de 2011). "Shady Reshipping Centers Exposed, Part I" (Centros de reenvío sospechosos expuestos, parte I). Archivado desde el original el 7 de julio de 2015. Consultado el 23 de agosto de 2015 .
  25. ^ "Cómo encadenar calcetines con Tor". Archivado desde el original el 2 de febrero de 2017 . Consultado el 23 de enero de 2017 .
  26. ^ Graham, James (23 de abril de 2009). Fraude cibernético. CRC Press. pág. 45. ISBN 9781420091281Archivado desde el original el 26 de febrero de 2022. Consultado el 5 de noviembre de 2020 .
  27. ^ Krebs, Brian (16 de octubre de 2016). «Dispositivos IoT como agentes del cibercrimen». Archivado desde el original el 1 de noviembre de 2017. Consultado el 23 de enero de 2017 .
  28. ^ van Hardeveld, Gert Jan; Webber, Craig; O'Hara, Kieron. "Descubrimiento de métodos de fraude con tarjetas de crédito en tutoriales en línea". Archivado desde el original el 26 de febrero de 2022. Consultado el 7 de septiembre de 2017 .
  29. ^ Zetter, Kim (9 de junio de 2009). "Bullion and Bandits: The Improbable Rise and Fall of E-Gold". Archivado desde el original el 27 de julio de 2015. Consultado el 13 de agosto de 2015 .
  30. Halpern, Jake (mayo de 2015). «Bank of the Underworld». Archivado desde el original el 13 de agosto de 2015. Consultado el 21 de abril de 2024 .
  31. ^ Kiell (11 de diciembre de 2014). «La primera experiencia de un cardador». Archivado desde el original el 18 de abril de 2015. Consultado el 18 de agosto de 2015 .
  32. ^ Kujawa, Adam (24 de enero de 2014). "El FBI detiene a los portadores de tarjetas mal protegidas". Archivado desde el original el 10 de septiembre de 2015. Consultado el 23 de agosto de 2015 .
  33. ^ PULKKINEN, LEVI (16 de enero de 2015). «Montones de dinero, montones de joyas y ¿un defensor público?». Archivado desde el original el 13 de agosto de 2015. Consultado el 16 de agosto de 2015 .
  34. ^ Krebs, Brian (14 de julio de 2014). "Los federales acusan al capo de la tarjeta de crédito de hackers minoristas". Archivado desde el original el 5 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  35. ^ Leinwand Leger, Donna (19 de octubre de 2014). «Cómo se protegen las tarjetas de crédito robadas en la Dark Web». Archivado desde el original el 2 de septiembre de 2015. Consultado el 8 de agosto de 2015 .
  36. ^ Jackson Higgins, Kelly (15 de diciembre de 2014). «Aumenta el precio de las identidades robadas vendidas en la clandestinidad». Archivado desde el original el 27 de julio de 2015. Consultado el 17 de agosto de 2015 .
  37. ^ abcd Allen, Hoffmann (5 de enero de 2015). «Before DarkNetMarkets Were Mainstream». Archivado desde el original el 30 de junio de 2015. Consultado el 16 de agosto de 2015 .
  38. ^ Peters, Sara (1 de diciembre de 2016). "La red de bots Avalanche se derrumba en la mayor operación de hundimiento de la historia". Archivado desde el original el 2 de diciembre de 2016. Consultado el 1 de diciembre de 2016 .
  39. ^ Krebs, Brian (5 de octubre de 2011). "¿Cuánto cuesta esa cuenta de PayPal suplantada?". Archivado desde el original el 7 de junio de 2015. Consultado el 2 de septiembre de 2015 .
  40. ^ Hackett, Robert (30 de marzo de 2015). «Se venden en la dark web datos de acceso de usuarios de Uber robados: solo 1 dólar cada uno». Archivado desde el original el 25 de octubre de 2015. Consultado el 2 de septiembre de 2015 .
  41. ^ Anderson, Yan (26 de marzo de 2024). "Entender el cardado: una guía completa para propietarios de tiendas en línea". Artículos . Consultado el 7 de mayo de 2024 .
  42. ^ Raz, Inbar. "Seis formas en que los bots atacarán los sitios de comercio electrónico durante esta temporada navideña". Archivado desde el original el 16 de diciembre de 2017. Consultado el 11 de diciembre de 2017 .
  43. ^ Prasad, Ganpat Lal (3 de enero de 2023). "savastan0cc". club de cerebros . Consultado el 3 de enero de 2023 .
  44. ^ Krebs, Brian (15 de agosto de 2015). "IRS: 330.000 contribuyentes afectados por la estafa 'Obtener transcripción'". Archivado desde el original el 18 de agosto de 2015 . Consultado el 23 de agosto de 2015 .
  45. ^ Cox, Joseph (14 de enero de 2016). «Vendedor de la Dark Web condenado por vender cupones falsificados». Archivado desde el original el 20 de diciembre de 2016. Consultado el 24 de enero de 2016 .
  46. ^ "'Operación Paraíso Plástico' deja 18 detenidos en un caso de fraude con tarjetas de regalo por valor de 2 millones de dólares". WFTV. 14 de diciembre de 2015. Archivado desde el original el 17 de diciembre de 2015. Consultado el 19 de diciembre de 2015 .
  47. ^ "Fraude con tarjetas de regalo: cómo se comete y por qué es tan lucrativo". El estado de la seguridad . 24 de junio de 2015. Archivado desde el original el 1 de diciembre de 2017. Consultado el 19 de noviembre de 2017 .
  48. ^ "Google Dorks para obtener datos de tarjetas de crédito (Una lista de Google Dorks)". ÚLTIMAS NOTICIAS TECNOLÓGICAS . 2018-06-03. Archivado desde el original el 2018-07-27 . Consultado el 2018-08-03 .
  49. ^ ab "¡Tarjetas de crédito para divertirse y obtener ganancias!". textfiles.com . Archivado desde el original el 2015-10-31 . Consultado el 2015-08-13 .
  50. ^ Schotel, Spencer (3 de enero de 2023). "Avple". avple . Consultado el 3 de enero de 2023 .
  51. ^ "Hackear tarjetas de llamadas". Archivado desde el original el 31 de octubre de 2015. Consultado el 13 de agosto de 2015 .
  52. ^ "Grupos de escritura de archivos de texto: El video vindicador". textfiles.com . Archivado desde el original el 26 de septiembre de 2015. Consultado el 13 de agosto de 2015 .
  53. ^ Sterling, Bruce (1994). "Parte tres: Ley y orden". La represión de los hackers: ley y desorden en la frontera electrónica . Nueva York: Bantam Books. ISBN 0-553-56370-XArchivado desde el original el 1 de marzo de 2009. Consultado el 8 de marzo de 2009 .
  54. Charles, Dan (21 de julio de 1990). «La represión de los piratas informáticos «puede violar los derechos civiles»». New Scientist . Archivado desde el original el 15 de octubre de 2012. Consultado el 8 de marzo de 2009 .
  55. ^ Langberg, Mike (8 de septiembre de 1995). "AOL ACTÚA PARA FRUSTRAR A LOS HACKERS". Archivado desde el original el 29 de abril de 2016. Consultado el 13 de agosto de 2015 .
  56. ^ ab «Phishing: Información general». 12 de noviembre de 2006. Archivado desde el original el 6 de abril de 2012. Consultado el 13 de agosto de 2015 .
  57. ^ Markoff, John (10 de enero de 2000). «Un ladrón revela datos de tarjetas de crédito cuando fracasa un plan de extorsión en la Web». The New York Times . Archivado desde el original el 2 de julio de 2015. Consultado el 16 de agosto de 2015 .
  58. ^ de Vesper (2000). Protección total contra fraudes con tarjetas de crédito en Internet. Trafford. ISBN 1552125343Archivado desde el original el 26 de febrero de 2022 . Consultado el 16 de agosto de 2015 .
  59. ^ Farivar, Cyrus (12 de diciembre de 2013). «El estafador ucraniano y "Don" de CarderPlanet finalmente condenado a 18 años». Archivado desde el original el 23 de agosto de 2015. Consultado el 16 de agosto de 2015 .
  60. ^ Zetter, Kim (1 de febrero de 2007). "Las juntas de delincuencia se derrumban". Archivado desde el original el 4 de marzo de 2016. Consultado el 11 de agosto de 2015 .
  61. ^ Zetter, Kim (1 de julio de 2013). «Nueve años después de Shadowcrew, los federales ponen sus manos sobre un cibercriminal fugitivo». Archivado desde el original el 31 de julio de 2015. Consultado el 11 de agosto de 2015 .
  62. ^ Zetter, Kim (6 de junio de 2007). «Un agente del Servicio Secreto trabaja como ladrón de identidad». Archivado desde el original el 18 de noviembre de 2015. Consultado el 16 de agosto de 2015 .
  63. ^ Zetter, Kim. "4 años después del hackeo de TJX, la industria de pagos establece estándares de seguridad". wired.com . Archivado desde el original el 26 de marzo de 2014. Consultado el 21 de mayo de 2017 .
  64. ^ Hines, Matt (21 de marzo de 2007). «Datos robados de TJX utilizados en una ola de delitos en Florida». Archivado desde el original el 23 de septiembre de 2015. Consultado el 13 de agosto de 2015 .
  65. ^ King, Rachael (6 de julio de 2009). "Lecciones de la filtración de datos en Heartland". Archivado desde el original el 8 de junio de 2014. Consultado el 8 de junio de 2014 .
  66. ^ "Pareja de phishing encarcelada por fraude de identidad". 29 de junio de 2005. Archivado desde el original el 14 de diciembre de 2008. Consultado el 16 de agosto de 2015 .
  67. ^ Poulsen, Ken (13 de octubre de 2008). «El supersitio de delitos cibernéticos «DarkMarket» fue una operación encubierta del FBI, según confirman los documentos». Archivado desde el original el 10 de agosto de 2015. Consultado el 13 de agosto de 2015 .
  68. ^ Davies, Caroline (14 de enero de 2010). «Bienvenido a DarkMarket: una ventanilla única global para delitos cibernéticos y fraude bancario». Archivado desde el original el 5 de marzo de 2016. Consultado el 13 de agosto de 2015 .
  69. ^ Acohido, Byron (11 de octubre de 2006). «El cibercrimen florece en los foros de hackers en línea». Archivado desde el original el 22 de abril de 2015. Consultado el 11 de agosto de 2015 .
  70. ^ Poulsen, Kevin (12 de febrero de 2010). «Sentencia récord de 13 años para el hacker Max Vision». Archivado desde el original el 18 de agosto de 2015. Consultado el 11 de agosto de 2015 .
  71. ^ "Autoridades federales arrestan a 19 personas en la operación "Mercado Abierto"". 16 de marzo de 2012. Archivado desde el original el 23 de agosto de 2015 . Consultado el 8 de agosto de 2015 .
  72. ^ Krebs, Brian (8 de julio de 2014). "Los federales acusan al capo de la tarjeta de crédito de hackers minoristas". Archivado desde el original el 5 de julio de 2015 . Consultado el 16 de agosto de 2015 .
  73. ^ Chiacu, Doina (8 de julio de 2014). «Moscú acusa a Estados Unidos de «secuestrar» a un hacker ruso». Archivado desde el original el 24 de septiembre de 2015. Consultado el 16 de agosto de 2015 .
  74. ^ "Un ciberladrón estadounidense condenado a 20 años de cárcel". 19 de mayo de 2014. Archivado desde el original el 31 de julio de 2015. Consultado el 16 de agosto de 2015 .
  75. ^ J. Schwartz, Mathew (12 de diciembre de 2013). «Cybercrime Milestone: Guilty Verdict In RICO Case». Archivado desde el original el 23 de septiembre de 2015. Consultado el 16 de agosto de 2015 .
  76. ^ Personal de CNN Wire. «Presunto traficante de tarjetas de crédito arrestado en Francia - CNN.com». Archivado desde el original el 27 de octubre de 2017. Consultado el 26 de octubre de 2017 . {{cite news}}: |author=tiene nombre genérico ( ayuda )
  77. ^ "Arrestan en Francia a un supuesto capo del fraude internacional con tarjetas de crédito". Christian Science Monitor . 2010-08-11. ISSN  0882-7729. Archivado desde el original el 2017-10-27 . Consultado el 2017-10-26 .
  78. ^ "Uno de los 'cibercriminales más buscados del mundo' arrestado". The Daily Telegraph . 2010-08-12. ISSN  0307-1235. Archivado desde el original el 2017-10-27 . Consultado el 2017-10-26 .
  79. ^ TheNiggerHacker (13 de julio de 2012), Russian Hackers – Dibujo promocional de BadB, archivado del original el 14 de febrero de 2017 , consultado el 26 de octubre de 2017
  80. ^ Zetter, Kim (1 de julio de 2013). «Nueve años después de Shadowcrew, los federales ponen sus manos sobre un cibercriminal fugitivo». Archivado desde el original el 31 de julio de 2015. Consultado el 16 de agosto de 2015 .
  81. ^ "Ciudadano holandés condenado a 12 años de prisión por piratería informática que robó y vendió información de tarjetas de crédito". www.justice.gov . 2015-03-09. Archivado desde el original el 2021-07-11 . Consultado el 2021-07-31 .
  82. ^ "¿Los federales arrestan al capo de la tarjeta de crédito "Kurupt"? – Krebs on Security". 12 de junio de 2012. Archivado desde el original el 6 de marzo de 2021. Consultado el 31 de julio de 2021 .
  83. ^ "10 arrestos que sacudieron el submundo del cibercrimen". 13 de marzo de 2013. Archivado desde el original el 24 de agosto de 2017.
  84. ^ Krebs, Brian (26 de junio de 2012). «La redada en el foro 'Carderprofit' provoca 26 arrestos». Archivado desde el original el 7 de junio de 2015. Consultado el 11 de agosto de 2015 .
  85. ^ Neal, Meghan (5 de agosto de 2013). "Para desmantelar una gigantesca red pornográfica, ¿el FBI logró descifrar la Dark Web?". Archivado desde el original el 23 de agosto de 2015. Consultado el 2 de agosto de 2015 .
  86. ^ Kovacs, Eduard (25 de enero de 2014). «Acusan a los operadores del servicio de falsificación de tarjetas de crédito Fakeplastic.net». Archivado desde el original el 26 de noviembre de 2015. Consultado el 25 de noviembre de 2015 .
  87. ^ "El cerebro de una tienda de venta de tarjetas falsificadas en línea se declara culpable". FBI. 25 de septiembre de 2014. Archivado desde el original el 26 de noviembre de 2015. Consultado el 25 de noviembre de 2015 .
  88. ^ Krebs, Brian (14 de enero de 2015). «Los federales se infiltran y desmantelan una tienda de tarjetas falsificadas». Archivado desde el original el 12 de julio de 2015. Consultado el 25 de noviembre de 2015 .
  89. ^ E Dunn, John (16 de octubre de 2014). «Los cibercriminales rusos ganaron 680 millones de dólares con tarjetas de crédito robadas». Archivado desde el original el 14 de julio de 2015. Consultado el 16 de agosto de 2015 .
  90. ^ Wired Staff (1 de enero de 2015). «Las personas más peligrosas de Internet en este momento». Archivado desde el original el 22 de enero de 2021. Consultado el 1 de agosto de 2015 .
  91. ^ Farivar, Cyrus (19 de diciembre de 2014). «Tras el derribo de Silk Road, los sitios de venta de drogas en la Dark Web siguen prosperando». Archivado desde el original el 13 de agosto de 2015. Consultado el 1 de agosto de 2015 .
  92. ^ Krebs, Brian (18 de marzo de 2015). «El «mercado de la evolución» de la Dark Web desaparece». Krebs on Security . Archivado desde el original el 18 de marzo de 2015. Consultado el 18 de marzo de 2015 .
  93. ^ DeepDotWeb (10 de mayo de 2014). "El personal de Evolution Marketplace habla: ¡estamos creciendo rápido!". Archivado desde el original el 8 de octubre de 2015. Consultado el 16 de agosto de 2015 .
  94. ^ Cox, Govind Kumar (25 de abril de 2019). «Briansclub». Archivado desde el original el 5 de febrero de 2023. Consultado el 24 de enero de 2021 .
  95. ^ Schotel, Spencer (3 de enero de 2023). "Briansclub". brainsclub . Archivado desde el original el 3 de enero de 2023 . Consultado el 3 de enero de 2023 .
  96. ^ Cox, Ganesh Mittal (23 de abril de 2015). «Briansclub». Archivado desde el original el 5 de febrero de 2023. Consultado el 24 de enero de 2020 .
  97. ^ Cox, Joseph (23 de abril de 2015). «The Kalashnikov Carding Club». Archivado desde el original el 15 de septiembre de 2015. Consultado el 16 de agosto de 2015 .
  98. ^ "Cuentas de clientes de Uber robadas están a la venta en la Dark Web por $1". Motherboard. 27 de marzo de 2015. Archivado desde el original el 23 de diciembre de 2016. Consultado el 16 de agosto de 2015 .
  99. ^ G, Joshua (20 de abril de 2015). "Entrevista con el administrador del mercado de AlphaBay". Archivado desde el original el 29 de abril de 2015. Consultado el 18 de agosto de 2015 .
  100. ^ G, Joshua (11 de abril de 2015). «Darknetmarkets And Their Reputation in The Russian Community». Archivado desde el original el 1 de octubre de 2015. Consultado el 27 de agosto de 2015 .
  101. ^ "Copia archivada". Archivado desde el original el 14 de abril de 2016. Consultado el 21 de mayo de 2017 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  102. ^ Grandoni, Dino (24 de junio de 2015). "Sospechoso de estafa con cajeros automáticos por 55 millones de dólares es extraditado a Estados Unidos" The New York Times . Archivado desde el original el 7 de noviembre de 2017. Consultado el 21 de mayo de 2017 .
  103. ^ "Hacker bancario estadounidense se enfrenta a una larga pena de prisión". BBC News . 3 de marzo de 2016. Archivado desde el original el 10 de septiembre de 2017 . Consultado el 21 de mayo de 2017 .
  104. ^ "Hacker extranjero recibe 8 años de cárcel por estafa de 55 millones de dólares en EE.UU." apnews.com . 10 de febrero de 2017. Archivado desde el original el 26 de febrero de 2022 . Consultado el 21 de mayo de 2017 .
  105. ^ "Hacker ruso que atacó Heartland y Nasdaq, extraditado a Estados Unidos". darkreading.com . 18 de febrero de 2015. Archivado desde el original el 17 de febrero de 2018 . Consultado el 21 de mayo de 2017 .
  106. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 27 de septiembre de 2016 . Consultado el 21 de mayo de 2017 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  107. ^ "Los piratas informáticos atacaron Nasdaq, 7-Eleven y otros por 300 millones de dólares: federales". nydailynews.com . 26 de julio de 2013. Archivado desde el original el 6 de julio de 2017 . Consultado el 21 de mayo de 2017 .
  108. ^ "Un tribunal dictamina que el acusado de piratería de tarjetas de crédito rusas puede ser extraditado a Estados Unidos". The Guardian . Agence France-Presse. 27 de enero de 2015. Archivado desde el original el 28 de abril de 2017 . Consultado el 21 de mayo de 2017 .
  109. ^ "El mayor caso de piratería informática en Estados Unidos es la historia de unas vacaciones interrumpidas para unos jugadores". The Globe and Mail . 12 de enero de 2015. Archivado desde el original el 4 de enero de 2017 . Consultado el 21 de mayo de 2017 .
  110. ^ Informes de Tribune Wire (27 de enero de 2015). "Juez holandés aprueba extradición a Estados Unidos de sospechoso de piratería informática" chicagotribune.com . Archivado desde el original el 14 de agosto de 2015. Consultado el 21 de mayo de 2017 .
  111. ^ "Los agentes estadounidenses "tuvieron suerte" al perseguir a los presuntos piratas informáticos rusos". Reuters . 26 de julio de 2017. Archivado desde el original el 14 de marzo de 2016 . Consultado el 21 de mayo de 2017 .
  112. ^ Howard, Rick (23 de abril de 2009). Fraude cibernético: tácticas, técnicas y procedimientos. CRC Press. pág. 117. ISBN 978-1420091274Archivado desde el original el 26 de febrero de 2022. Consultado el 25 de agosto de 2017 .
  113. ^ Poulsen, Kevin (4 de septiembre de 2013). «Rusia aconseja a sus piratas informáticos que no abandonen su patria». Archivado desde el original el 14 de septiembre de 2015. Consultado el 16 de agosto de 2015 .
  114. ^ Clements, Sam (8 de agosto de 2013). «Los cibercriminales odian tanto a Brian Krebs que están enviando heroína y equipos SWAT a su casa». Archivado desde el original el 17 de noviembre de 2015. Consultado el 16 de agosto de 2015 .
  115. ^ Schotel, Spencer (3 de enero de 2023). "Bank Card Killing Telegram Channels" (Las tarjetas bancarias destruyen los canales de Telegram). Expose Cyber ​​Crime News (Exponer noticias sobre delitos cibernéticos ). Archivado desde el original el 3 de enero de 2023. Consultado el 3 de enero de 2023 .

Lectura adicional