stringtranslate.com

Fraude de tarjeta de credito

Una ranura de cajero automático falsa utilizada para " romar "

Fraude con tarjeta de crédito es un término que incluye el fraude cometido utilizando una tarjeta de pago , como una tarjeta de crédito o débito . [1] El propósito puede ser obtener bienes o servicios o realizar pagos a otra cuenta, que está controlada por un delincuente. El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es el estándar de seguridad de datos creado para ayudar a las instituciones financieras a procesar pagos con tarjeta de forma segura y reducir el fraude con tarjetas. [2]

El fraude con tarjetas de crédito puede estar autorizado, cuando el cliente genuino procesa el pago a otra cuenta controlada por un delincuente, o no autorizado, cuando el titular de la cuenta no proporciona autorización para que se realice el pago y la transacción la lleva a cabo un tercero. . En 2018, las pérdidas por fraude financiero no autorizado en tarjetas de pago y banca remota ascendieron a £844,8 millones de libras esterlinas en el Reino Unido. Mientras que los bancos y las compañías de tarjetas impidieron £1,660 millones de libras esterlinas en fraude no autorizado en 2018. Eso equivale a £2 de cada £3 de intentos de fraude que se detuvieron. [3]

El fraude con tarjetas de crédito puede ocurrir cuando usuarios no autorizados obtienen acceso a la información de la tarjeta de crédito de un individuo para realizar compras, otras transacciones o abrir nuevas cuentas. Algunos ejemplos de fraude con tarjetas de crédito incluyen fraude de apropiación de cuentas, fraude de cuentas nuevas, tarjetas clonadas y esquemas de tarjetas no presentes. Este acceso no autorizado se produce mediante phishing, skimming e intercambio de información por parte de un usuario, muchas veces sin saberlo. Sin embargo, este tipo de fraude puede detectarse mediante inteligencia artificial y aprendizaje automático, así como prevenirse por parte de emisores, instituciones y titulares de tarjetas individuales. Según un informe anual de 2021, alrededor del 50% de todos los estadounidenses han experimentado un cargo fraudulento en sus tarjetas de crédito o débito, y más de uno de cada tres titulares de tarjetas de crédito o débito ha experimentado fraude varias veces. Esto equivale a 127 millones de personas en Estados Unidos que han sido víctimas de robo de tarjetas de crédito al menos una vez.

Los reguladores, proveedores de tarjetas y bancos dedican mucho tiempo y esfuerzo a colaborar con investigadores de todo el mundo con el objetivo de garantizar que los estafadores no tengan éxito. El dinero de los titulares de tarjetas generalmente está protegido de los estafadores con regulaciones que responsabilizan al proveedor de la tarjeta y al banco. La tecnología y las medidas de seguridad detrás de las tarjetas de crédito avanzan continuamente, agregando barreras para los estafadores que intentan robar dinero. [4]

Medios de fraude con tarjetas de pago

Hay dos tipos de fraude con tarjeta: fraude con tarjeta presente (no tan común hoy en día) y fraude con tarjeta no presente (más común). El compromiso puede ocurrir de varias maneras y generalmente puede ocurrir sin el conocimiento del titular de la tarjeta. Internet ha hecho que las fallas de seguridad de las bases de datos sean particularmente costosas; en algunos casos, millones de cuentas se han visto comprometidas. [5]

Los titulares de tarjetas pueden denunciar rápidamente el robo de tarjetas, pero un estafador puede conservar los detalles de una cuenta comprometida durante meses antes de cualquier robo, lo que dificulta identificar la fuente del compromiso. El titular de la tarjeta no podrá descubrir el uso fraudulento hasta que reciba un extracto. Los titulares de tarjetas pueden mitigar este riesgo de fraude revisando su cuenta con frecuencia para asegurarse de que no haya transacciones sospechosas o desconocidas. [6]

Cuando una tarjeta de crédito se pierde o es robada, puede usarse para compras ilegales hasta que el titular notifique al banco emisor y el banco bloquee la cuenta. La mayoría de los bancos tienen números de teléfono gratuitos las 24 horas para fomentar la presentación de informes rápidos. Aún así, es posible que un ladrón realice compras no autorizadas con una tarjeta antes de que se cancele.

Prevención del fraude con tarjetas de pago

La información de la tarjeta se almacena en varios formatos. Los números de tarjeta, formalmente el Número de Cuenta Primaria (PAN), suelen estar grabados o impresos en la tarjeta, y una banda magnética en el reverso contiene los datos en un formato legible por máquina. Los campos pueden variar, pero los más comunes incluyen el Nombre del titular de la tarjeta; Número de tarjeta; Fecha de caducidad; y código CVV de verificación .

En Europa y Canadá, la mayoría de las tarjetas están equipadas con un chip EMV que requiere que se ingrese un PIN de 4 a 6 dígitos en la terminal del comerciante antes de que se autorice el pago. Sin embargo, no se requiere un PIN para transacciones en línea. En algunos países europeos, a los compradores que utilicen una tarjeta sin chip se les puede solicitar una identificación con fotografía en el punto de venta .

En algunos países, el titular de una tarjeta de crédito puede realizar un pago sin contacto de bienes o servicios tocando su tarjeta contra un lector RFID o NFC sin necesidad de un PIN o firma si el costo cae por debajo de un límite predeterminado. Sin embargo, una tarjeta de crédito o débito robada podría usarse para una serie de transacciones más pequeñas antes de que se detecte la actividad fraudulenta.

Los emisores de tarjetas mantienen varias contramedidas, incluido software que puede estimar la probabilidad de fraude. Por ejemplo, una transacción importante que se realice a gran distancia de la casa del titular de la tarjeta puede parecer sospechosa. Se le puede ordenar al comerciante que llame al emisor de la tarjeta para verificarla o que rechace la transacción, o incluso que retenga la tarjeta y se niegue a devolverla al cliente. [7]

Detectar fraude con tarjetas de crédito mediante tecnología

Inteligencia artificial y computacional

Dada la inmensa dificultad de detectar fraudes con tarjetas de crédito, se desarrolló inteligencia artificial y computacional para que las máquinas intenten tareas en las que los humanos ya lo hacen bien. La inteligencia informática es simplemente un subconjunto de la IA que permite la inteligencia en un entorno cambiante. Debido a los avances en inteligencia artificial y computacional, las formas más comúnmente utilizadas y sugeridas para detectar fraudes con tarjetas de crédito son técnicas de inducción de reglas, árboles de decisión, redes neuronales, máquinas de vectores de soporte, regresión logística y metaheurísticas. Existen muchos enfoques diferentes que pueden utilizarse para detectar el fraude con tarjetas de crédito. Por ejemplo, algunos "sugieren un marco que se puede aplicar en tiempo real donde primero se realiza un análisis de valores atípicos por separado para cada cliente utilizando mapas autoorganizados y luego se utiliza un algoritmo predictivo para clasificar las transacciones que parecen anormales". Algunos problemas que surgen al detectar fraudes con tarjetas de crédito a través de inteligencia computacional es la idea de clasificaciones erróneas como falsos negativos/positivos, además de detectar fraude en una tarjeta de crédito que tiene un límite disponible mayor es mucho más prominente que detectar un fraude con un límite disponible menor. límite. Un algoritmo que ayuda a detectar este tipo de problemas se denomina algoritmo MBO. Se trata de una técnica de búsqueda que aporta mejoras a través de sus "soluciones vecinas". Otro algoritmo que ayuda con estos problemas es el algoritmo GASS. En GASS, es un híbrido de algoritmos genéticos y búsqueda de dispersión. [8]

Aprendizaje automático

Tocando un poco más las dificultades de la detección de fraudes con tarjetas de crédito, incluso con más avances en el aprendizaje y la tecnología cada día, las empresas se niegan a compartir sus algoritmos y técnicas con personas externas. Además, las transacciones fraudulentas representan solo entre el 0,01% y el 0,05% de las transacciones diarias, lo que las hace aún más difíciles de detectar. El aprendizaje automático es similar a la inteligencia artificial, donde es un subcampo de la IA y la estadística es una subdivisión de las matemáticas. Con respecto al aprendizaje automático, el objetivo es encontrar un modelo que produzca ese nivel más alto sin sobreajuste al mismo tiempo. El sobreajuste significa que el sistema informático memorizó los datos y si una nueva transacción difiere de alguna manera en el conjunto de entrenamiento, lo más probable es que se clasifique erróneamente, lo que provocará que el titular de la tarjeta se enoje o sea víctima de un fraude que no fue detectado. La programación más popular utilizada en el aprendizaje automático es Python, R y MatLab. Al mismo tiempo, SAS también se está convirtiendo en un competidor cada vez mayor. A través de estos programas, el método más sencillo utilizado en esta industria es la Máquina de vectores de soporte. R tiene un paquete con la función SVM ya programada. Cuando se emplean máquinas de vectores de soporte, es una forma eficaz de extraer datos. SVM se considera investigación activa y también resuelve con éxito problemas de clasificación. Al desempeñar un papel importante en el aprendizaje automático, tiene "un excelente rendimiento de generalización en una amplia gama de problemas de aprendizaje, como el reconocimiento de dígitos escritos a mano, la clasificación de páginas web y la detección de rostros". SVM también es un método exitoso porque reduce la posibilidad de sobreajuste y dimensionalidad. [9]

Tipos de fraude con tarjetas de pago

Fraude de solicitud

El fraude de solicitudes se produce cuando una persona utiliza documentos robados o falsos para abrir una cuenta a nombre de otra persona. Los delincuentes pueden robar o falsificar documentos como facturas de servicios públicos y extractos bancarios para crear un perfil personal. Cuando se abre una cuenta utilizando documentos falsos o robados, el estafador podría retirar dinero en efectivo u obtener crédito a nombre de la víctima. [10]

El fraude en la solicitud también puede ocurrir utilizando una identidad sintética similar a los documentos falsos mencionados anteriormente. Una identidad sintética es información personal recopilada de muchas identidades diferentes para crear una identidad falsa. [11] Una vez establecida la identidad y la cuenta, el estafador tiene algunas opciones diferentes para aprovecharse del banco. Pueden maximizar el gasto de su tarjeta de crédito gastando la mayor cantidad de dinero posible en su nueva tarjeta de crédito. Muchos estafadores utilizarán la nueva tarjeta de crédito para comprar artículos que tienen un alto valor de reventa y luego convertirlos en efectivo. [12]

Adquisición de cuenta

Una apropiación de cuenta se refiere al acto mediante el cual los estafadores intentarán asumir el control de la cuenta de un cliente (es decir, tarjetas de crédito, correo electrónico, bancos, tarjeta SIM y más). El control a nivel de cuenta ofrece altos rendimientos para los estafadores. Según Forrester, la autenticación basada en riesgos (RBA) desempeña un papel clave en la mitigación de riesgos. [13]

Un estafador utiliza partes de la identidad de la víctima, como una dirección de correo electrónico, para obtener acceso a cuentas financieras. Luego, este individuo intercepta la comunicación sobre la cuenta para mantener a la víctima ciega ante cualquier amenaza. Las víctimas suelen ser las primeras en detectar la apropiación de cuentas cuando descubren cargos en extractos mensuales que no autorizaron o múltiples retiros cuestionables. [14] Ha habido un aumento en el número de apropiaciones de cuentas desde la adopción de la tecnología EMV, lo que hace más difícil para los estafadores clonar tarjetas de crédito físicas. [15]

Entre algunos de los métodos más comunes mediante los cuales un estafador compromete una cuenta, la adquisición incluye aplicaciones de "verificación" de un solo clic basadas en proxy, ataques de botnet de fuerza bruta, phishing [16] y malware. Otros métodos incluyen buscar en contenedores de basura para encontrar información personal en el correo desechado y comprar directamente listas de 'Fullz', un término del argot para referirse a paquetes completos de información de identificación vendidos en el mercado negro. [17]

Una vez que inician sesión, los estafadores tienen acceso a la cuenta y pueden realizar compras y retirar dinero de cuentas bancarias. [18] Tienen acceso a cualquier información vinculada a la cuenta, pueden robar números de tarjetas de crédito junto con números de seguro social. Pueden cambiar las contraseñas para evitar que la víctima acceda a su cuenta. Los ciberdelincuentes tienen la oportunidad de abrir otras cuentas, utilizar recompensas y beneficios de la cuenta y vender esta información a otros piratas informáticos. [19]

Fraude de ingeniería social

El fraude de ingeniería social puede ocurrir cuando un delincuente se hace pasar por otra persona, lo que resulta en una transferencia voluntaria de dinero o información al defraudador. [20] Los estafadores están recurriendo a métodos más sofisticados para estafar a personas y empresas sin dinero. Una táctica común es enviar correos electrónicos falsos haciéndose pasar por un miembro superior del personal e intentar engañar a los empleados para que transfieran dinero a una cuenta bancaria fraudulenta. [21]

Los estafadores pueden utilizar una variedad de técnicas para solicitar información personal haciéndose pasar por un banco o un procesador de pagos. El phishing telefónico es la técnica de ingeniería social más común para ganarse la confianza de la víctima.

Las empresas pueden protegerse con un proceso de autorización dual para la transferencia de fondos que requiere la autorización de al menos dos personas y un procedimiento de devolución de llamada a un número de contacto previamente establecido, en lugar de cualquier información de contacto incluida con la solicitud de pago. El banco deberá reembolsar cualquier pago no autorizado; sin embargo, pueden rechazar un reembolso si pueden demostrar que el cliente autorizó la transacción, o pueden demostrar que el cliente tiene la culpa porque actuó deliberadamente o no protegió los detalles que permitieron la transacción. [22]

hojeando

Unidad de plástico verde en la ranura de un cajero automático, destinada a evitar que los ladrones instalen un dispositivo skimmer en la máquina

Skimming es el robo de información personal que se ha utilizado en una transacción normal. El ladrón puede obtener el número de tarjeta de la víctima utilizando métodos básicos como fotocopiar recibos o métodos más avanzados como el uso de un pequeño dispositivo electrónico (skimmer) para deslizar y almacenar cientos de números de tarjetas de las víctimas. [23] Los escenarios comunes para el robo son taxis, restaurantes o bares donde el estafador tiene posesión de la tarjeta de pago de la víctima fuera de su vista inmediata. [24] El ladrón también puede utilizar un pequeño teclado para transcribir discretamente el código de seguridad de la tarjeta de tres o cuatro dígitos , que no está presente en la banda magnética.

Los centros de llamadas son otra área donde puede ocurrir fácilmente el hurto. [25] El skimming también puede ocurrir en los comerciantes cuando se instala un dispositivo de lectura de tarjetas de terceros fuera de una terminal de lectura de tarjetas. Este dispositivo permite a un ladrón capturar la información de la tarjeta de un cliente, incluido su PIN, con cada pase de tarjeta. [26]

El skimming es difícil de detectar para el titular de tarjeta típico, pero dada una muestra lo suficientemente grande, es bastante fácil de detectar para el emisor de la tarjeta. El emisor recopila una lista de todos los titulares de tarjetas que se han quejado de transacciones fraudulentas y luego utiliza la extracción de datos para descubrir relaciones entre ellos y los comerciantes que utilizan. Los algoritmos sofisticados también pueden buscar patrones de fraude. Los comerciantes deben garantizar la seguridad física de sus terminales, y las sanciones para los comerciantes pueden ser severas si se ven comprometidas, desde grandes multas por parte del emisor hasta la exclusión total del sistema, lo que puede ser un golpe mortal para empresas como restaurantes donde se utilizan tarjetas de crédito. las transacciones son la norma.

Se han informado casos de skimming en los que el autor ha colocado la ranura para tarjetas de un cajero automático , un dispositivo que lee la banda magnética cuando el usuario, sin saberlo, pasa su tarjeta a través de ella. [27] Estos dispositivos se utilizan a menudo junto con una cámara en miniatura para leer el número de identificación personal del usuario al mismo tiempo. [28] Este método se utiliza en muchas partes del mundo, incluidas América del Sur, Argentina, [29] y Europa. [30]

Facturación repetida inesperada

El pago de facturas en línea o las compras por Internet utilizando una cuenta bancaria son una fuente de facturación repetida conocida como "cargos bancarios recurrentes". Se trata de órdenes permanentes u órdenes bancarias de un cliente para honrar y pagar una determinada cantidad cada mes al beneficiario. Con el comercio electrónico , especialmente en Estados Unidos , un proveedor o beneficiario puede recibir el pago mediante débito directo a través de la Red ACH . Si bien muchos pagos o compras son válidos y el cliente tiene la intención de pagar la factura mensualmente, algunos se conocen como Pagos Automáticos Rogues . [31]

Otro tipo de fraude con tarjetas de crédito se dirige a los clientes de servicios públicos. Los clientes reciben comunicaciones no solicitadas en persona, por teléfono o electrónicas de personas que afirman ser representantes de empresas de servicios públicos . Los estafadores alertan a los clientes que sus servicios públicos serán desconectados a menos que se realice un pago inmediato, lo que generalmente implica el uso de una tarjeta de débito recargable para recibir el pago. A veces, los estafadores utilizan números de teléfono y gráficos que parecen auténticos para engañar a las víctimas.

Suplantación de identidad

El phishing es uno de los métodos más comunes utilizados para robar datos personales. Es un tipo de ciberataque en el que el atacante actúa como una persona, institución o entidad creíble e intenta atraer a la víctima para que acepte un mensaje o actúe con una solicitud específica. A menudo, el objetivo del ataque recibirá un correo electrónico o un mensaje de texto sobre algo que posiblemente quiera o necesite con la esperanza de engañarlo para que abra o descargue el mensaje. Durante la pandemia de COVID-19, el phishing ha ido en aumento a medida que nuestro mundo se volvió aún más virtual. Para dar perspectiva, "los investigadores observaron un aumento sustancial del 667% en los ataques de phishing de COVID-19 en los primeros meses de la pandemia". [32] Además, dada la importancia de los sistemas de atención médica en estos últimos años, las empresas de atención médica han sido los principales objetivos de los ataques de phishing. Estas empresas tienen toneladas de datos personales almacenados que pueden ser extremadamente valiosos para el atacante.

El intercambio de información

El intercambio de información es la transferencia o intercambio de datos entre individuos, empresas, organizaciones y tecnologías. Los avances en tecnología, Internet y las redes han acelerado el crecimiento del intercambio de información. La información se difunde y comparte en cuestión de segundos, y se acumula y digiere a velocidades más rápidas que nunca. Las personas a menudo no son conscientes de cuánta información confidencial y personal comparten todos los días. Por ejemplo, cuando se compran productos en línea, el nombre del comprador, la dirección de correo electrónico, la dirección particular y la información de la tarjeta de crédito se almacenan y se comparten con terceros para rastrearlos a ellos y a sus compras futuras. Las organizaciones trabajan arduamente para mantener segura la información personal de las personas en sus bases de datos, pero a veces los piratas informáticos pueden comprometer su seguridad y obtener acceso a una inmensa cantidad de datos. Una de las mayores filtraciones de datos se produjo en el minorista de descuento Target. En este incumplimiento se vieron afectados unos 40 millones de compradores. En este caso específico, los piratas informáticos atacaron su sistema de punto de venta, lo que significa que "introdujeron malware en las terminales donde los clientes deslizan sus tarjetas de crédito o recopilaron datos de los clientes mientras estaban en ruta desde Target a sus procesadores de tarjetas de crédito". " [33] En una sola compra en la caja registradora se recopilan grandes cantidades de datos personales que, en caso de robo, tienen importantes consecuencias. La infraestructura del mercado financiero y el sistema de pagos seguirán siendo un trabajo en progreso, ya que están constantemente en batalla con los piratas informáticos de seguridad.

Regulación y gobernanza

Estados Unidos

Si bien no es un mandato federal en los Estados Unidos, PCI DSS lo exige el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago, que está compuesto por las principales marcas de tarjetas de crédito y lo mantiene como un estándar de la industria. Algunos estados han incorporado la norma a sus leyes.

Propuesta de endurecimiento de la ley federal

El Departamento de Justicia de Estados Unidos anunció en septiembre de 2014 que intentará imponer una ley más estricta para combatir el tráfico de tarjetas de crédito en el extranjero. Las autoridades dicen que el estatuto actual es demasiado débil porque permite a las personas en otros países evitar el procesamiento si permanecen fuera de los Estados Unidos cuando compran y venden los datos y no pasan sus negocios ilícitos a través de los EE.UU. El Departamento de Justicia pide al Congreso de los EE.UU. que lo modifique la ley actual que haría ilegal que un criminal internacional posea, compre o venda una tarjeta de crédito robada emitida por un banco estadounidense independientemente de su ubicación geográfica. [34]

Responsabilidad del titular de la tarjeta

En los EE. UU., la ley federal limita la responsabilidad de los titulares de tarjetas a $50 en caso de robo de la tarjeta de crédito real, independientemente del monto cargado en la tarjeta, si se informa dentro de los 60 días posteriores a la recepción del extracto. [35] En la práctica, muchos emisores renunciarán a este pequeño pago y simplemente eliminarán los cargos fraudulentos de la cuenta del cliente si el cliente firma una declaración jurada confirmando que los cargos son efectivamente fraudulentos. Si la tarjeta física no se pierde ni es robada, sino que simplemente se roba el número de cuenta de la tarjeta de crédito, entonces la ley federal garantiza que los titulares de tarjetas no tienen responsabilidad ante el emisor de la tarjeta de crédito. [36]

Reino Unido

En el Reino Unido, las tarjetas de crédito están reguladas por la Ley de crédito al consumo de 1974 (modificada en 2006 ). Esto proporciona una serie de protecciones y requisitos. Cualquier uso indebido de la tarjeta, a menos que sea deliberadamente criminal por parte del titular de la tarjeta, debe ser reembolsado por el comerciante o emisor de la tarjeta.

La regulación de los bancos en el Reino Unido está a cargo del: Banco de Inglaterra (BoE); Autoridad de Regulación Prudencial (PRA), una división del Banco de Inglaterra; y la Autoridad de Conducta Financiera (FCA), que gestiona la supervisión diaria. No existe una legislación o regulación específica que regule la industria de las tarjetas de crédito. Sin embargo, la Asociación de Servicios de Compensación de Pagos (APACS) es la institución de la que forman parte todos los miembros de la liquidación. La organización trabaja bajo la Directiva de Consolidación Bancaria para proporcionar un medio mediante el cual las transacciones puedan ser monitoreadas y reguladas. [37] UK Finance es la asociación del sector de servicios bancarios y financieros del Reino Unido y representa a más de 250 empresas que prestan servicios crediticios, bancarios y relacionados con los pagos.

Australia

Un gráfico que muestra el número de víctimas y la proporción de la población o de los hogares afectados por diferentes delitos.

En Australia , el fraude con tarjetas de crédito se considera una forma de delito de identidad . El Centro Australiano de Análisis e Informes de Transacciones ha establecido definiciones estándar en relación con los delitos de identidad para uso de las fuerzas del orden en toda Australia:

Hong Kong

Dado el creciente número de transacciones no autorizadas con tarjetas de pago que implican fraudes y estafas, la Autoridad Monetaria de Hong Kong emitió dos circulares el 25 de abril de 2023. [39]

Pérdidas

Las estimaciones creadas por el Departamento del Fiscal General muestran que los delitos contra la identidad le cuestan a Australia más de 1.600 millones de dólares cada año, y la mayor parte de los aproximadamente 900 millones de dólares los pierden personas a través de fraudes con tarjetas de crédito, robo de identidad y estafas. [38] En 2015, el Ministro de Justicia y Ministro Asistente del Primer Ministro para la Lucha contra el Terrorismo, Michael Keenan, publicó el informe Crimen de identidad y uso indebido en Australia 2013-2014. Este informe estimó que el costo total directo e indirecto de los delitos de identidad se acercaba a los 2 mil millones de dólares, lo que incluye las pérdidas directas e indirectas sufridas por agencias gubernamentales e individuos, y el costo de los delitos de identidad registrados por la policía. [40]

Responsabilidad del titular de la tarjeta

La víctima de un fraude con tarjetas de crédito en Australia, que aún esté en posesión de la tarjeta, no es responsable de nada que haya comprado con ella sin su permiso. Sin embargo, esto está sujeto a los términos y condiciones de la cuenta. Si la tarjeta ha sido reportada como robada o perdida físicamente, el titular de la tarjeta generalmente no es responsable de las transacciones que no haya realizado, a menos que se pueda demostrar que el titular de la tarjeta actuó de manera deshonesta o sin un cuidado razonable. [38]

Vendedores vs comerciantes

Para evitar que a los proveedores se les "devuelvan cargos" por transacciones fraudulentas, los comerciantes pueden suscribirse a los servicios ofrecidos por Visa y MasterCard llamados Verified by Visa y MasterCard SecureCode, bajo el término general 3-D Secure . Esto requiere que los consumidores agreguen información adicional para confirmar una transacción. [ cita necesaria ]

Con bastante frecuencia, los comerciantes en línea no toman las medidas adecuadas para proteger sus sitios web de ataques de fraude, por ejemplo, ignorando la secuenciación. A diferencia de las transacciones de productos más automatizadas, un empleado que supervisa las solicitudes de autorización de "tarjeta presente" debe aprobar la retirada de los productos de las instalaciones por parte del cliente en tiempo real. [ cita necesaria ]

Si el comerciante pierde el pago, las tarifas por procesar el pago, las comisiones de conversión de moneda y el monto de la multa por devolución de cargo. Por razones obvias, muchos comerciantes toman medidas para evitar devoluciones de cargo, como no aceptar transacciones sospechosas. Esto puede generar daños colaterales, en los que el comerciante además pierde ventas legítimas al bloquear incorrectamente transacciones legítimas. Los comerciantes de pedidos por correo o por teléfono (MOTO) están implementando automatización asistida por agentes que permiten al agente del centro de llamadas recopilar el número de la tarjeta de crédito y otra información de identificación personal sin siquiera verlo ni oírlo. Esto reduce en gran medida la probabilidad de devoluciones de cargo y aumenta la probabilidad de que se anulen las devoluciones de cargo fraudulentas. [41]

Famosos ataques de fraude crediticio

Entre julio de 2005 y mediados de enero de 2007, una violación de los sistemas de TJX Companies expuso datos de más de 45,6 millones de tarjetas de crédito. Albert González está acusado de ser el cabecilla del grupo responsable de los robos. [42] En agosto de 2009, González también fue acusado del mayor robo de tarjetas de crédito conocido hasta la fecha: se robó información de más de 130 millones de tarjetas de crédito y débito en Heartland Payment Systems , los minoristas 7-Eleven y Hannaford Brothers , y dos empresas no identificadas. [43]

En 2012, alrededor de 40 millones de conjuntos de información de tarjetas de pago se vieron comprometidos por un hackeo de Adobe Systems . [44] La información comprometida incluía nombres de clientes, números de tarjetas de pago encriptados, fechas de vencimiento e información relacionada con pedidos, dijo el director de seguridad Brad Arkin. [45]

En julio de 2013, informes de prensa indicaron que cuatro rusos y un ucraniano fueron acusados ​​en el estado estadounidense de Nueva Jersey por lo que se llamó "el mayor plan de piratería informática y violación de datos jamás procesado en los Estados Unidos". [46] Albert González también fue citado como co-conspirador del ataque, en el que se produjeron al menos 160 millones de pérdidas de tarjetas de crédito y más de 300 millones de dólares en pérdidas. El ataque afectó a empresas estadounidenses y europeas, incluidas Citigroup, Nasdaq OMX Group, PNC Financial Services Group, Visa Jordan, licenciataria de Visa, Carrefour, JCPenney y JetBlue Airways. [47]

Entre el 27 de noviembre de 2013 y el 15 de diciembre de 2013, una violación de los sistemas de Target Corporation expuso datos de alrededor de 40 millones de tarjetas de crédito. La información robada incluía nombres, números de cuentas, fechas de vencimiento y códigos de seguridad de tarjetas . [48]

Del 16 de julio al 30 de octubre de 2013, un ataque de piratería comprometió alrededor de un millón de conjuntos de datos de tarjetas de pago almacenados en los ordenadores de Neiman-Marcus . [44] [49] Un sistema de malware, diseñado para conectarse a las cajas registradoras y monitorear el proceso de autorización de tarjetas de crédito (malware de extracción de RAM), se infiltró en los sistemas de Target y expuso información de hasta 110 millones de clientes. [50]

El 8 de septiembre de 2014, The Home Depot confirmó que sus sistemas de pago estaban comprometidos. Más tarde emitieron un comunicado diciendo que los piratas informáticos obtuvieron un total de 56 millones de números de tarjetas de crédito como resultado de la infracción. [51]

El 15 de mayo de 2016, en un ataque coordinado, un grupo de alrededor de 100 personas utilizó los datos de 1.600 tarjetas de crédito sudafricanas para robar 12,7 millones de dólares de 1.400 tiendas de conveniencia en Tokio en tres horas. Al actuar en domingo y en un país distinto del banco que emitió las tarjetas, se cree que ganaron tiempo suficiente para salir de Japón antes de que se descubriera el robo. [52]

Contramedidas para combatir el fraude en los pagos con tarjeta

Las contramedidas para combatir el fraude con tarjetas de crédito incluyen las siguientes.

Por comerciantes

Por emisores de tarjetas

  1. El uso de controles de datos automatizados que se utilizan para reconocer cuando se produce una actividad o gasto inusual con una tarjeta de crédito. Estos controles se pueden utilizar en tiempo real para reaccionar "...ante cualquier cosa sospechosa que encuentren, de modo que el flujo de actividad fraudulenta se detenga lo antes posible..." (Johnston). [63] Las tres formas principales en que los controles de datos automatizados protegen la información incluyen:
    1. Conciliación y verificación para asegurar que los controles estén funcionando correctamente.
    2. Monitoreo y alerta continuos que alertan al titular de la tarjeta/banco cuando se está produciendo una actividad inusual.
    3. Informes que garantizan que las organizaciones tengan controles adecuados para evitar actividades fraudulentas.

Por bancos e instituciones financieras

Por organismos gubernamentales y reguladores

Por titulares de tarjetas

Disparidades y dilemas éticos en el fraude con tarjetas de crédito

Diferencias generacionales

  1. Los millennials son las mayores víctimas de todos los fraudes, incluidos los fraudes con tarjetas de crédito y débito, billeteras digitales, pagos digitales, fraude bancario y fiscal. Seguidos por ellos están los GenXers y luego los GenZers.
  2. Los Millennials pasan la mayor parte del tiempo tratando de recuperar el dinero perdido debido a cargos fraudulentos, disputando cargos fraudulentos y cuentas corrientes por actividad fraudulenta o inusual de cualquiera de los grupos generacionales. [71]
  3. Los GenZers experimentaron fraude con mayor frecuencia a través de aplicaciones de pago digitales como PayPal, Venmo y Square. Las otras generaciones experimentaron la mayoría de sus problemas debido al fraude con tarjetas de crédito.
  4. Se descubrió que los Baby Boomers tenían los casos más bajos de cargos fraudulentos y también pasaban la menor cantidad de tiempo tratando de recuperar dinero debido a cargos fraudulentos o disputando estos cargos.

Diferencias raciales

  1. "La Comisión Federal de Comercio ("FTC") y la Oficina de Protección Financiera del Consumidor ("CFPB") elaboraron informes sobre la conexión entre las poblaciones minoritarias y los problemas de los consumidores. Cada informe llegó a la misma conclusión: las prácticas injustas y engañosas tienen impactos únicos y desproporcionados. "En las comunidades de color. Estos hallazgos sugieren que es necesario hacer más para proteger a estas comunidades del fraude". [72] Además de esto, los piratas informáticos se dirigen específicamente a las comunidades de color por razones como su necesidad de ingresos o crédito adicionales, o su tendencia a utilizar ciertos tipos de productos financieros.
  2. Hallazgos adicionales del informe: [72]
    1. Si bien los consumidores negros y latinos tienen más probabilidades de sufrir fraude, las comunidades latinas predominantemente no informan lo suficiente en comparación con las comunidades negras y blancas.
    2. Los consumidores latinos y negros informan diferentes tasas de fraude en relación con distintas categorías de problemas. La FTC descubrió que su base de datos de quejas mostraba que las comunidades negras, y en menor medida latinas, experimentan tasas más altas de problemas con las agencias de crédito y el cobro de deudas que las comunidades blancas.
    3. Las comunidades blancas y latinas experimentan tasas más altas de estafas de imitadores que las comunidades negras. Además, según los datos sobre métodos de pago de la FTC, las comunidades negras y latinas utilizan tarjetas de crédito, con las protecciones legales que las acompañan, a un ritmo sustancialmente menor que en las comunidades blancas.

Características tecnológicas adicionales

Ver también

Referencias

  1. ^ "Fraude con tarjetas de crédito: acción del consumidor" (PDF) . Acción del Consumidor . Consultado el 28 de noviembre de 2017 .
  2. ^ "Sitio oficial del Consejo de estándares de seguridad de PCI: verifique el cumplimiento de PCI, descargue los estándares de seguridad de datos y de tarjetas de crédito". www.pcisecuritystandards.org . Consultado el 1 de octubre de 2021 .
  3. ^ "FRAUD THE FACTS 2019: la descripción general definitiva del fraude en la industria de pagos" (PDF) . Finanzas del Reino Unido .
  4. ^ "Fraude con tarjetas de crédito: los mayores fraudes con tarjetas de la historia". uCambiar . Consultado el 29 de diciembre de 2019 .
  5. ^ "Las presentaciones judiciales duplican la estimación del incumplimiento de TJX". 2007.
  6. ^ Irby, LaToya. "9 formas de evitar que le ocurra fraude con tarjetas de crédito". El balance . Archivado desde el original el 30 de noviembre de 2020 . Consultado el 29 de diciembre de 2019 .
  7. ^ "Prevención del fraude en pagos | Barclaycard Business". www.barclaycard.co.uk . Consultado el 29 de diciembre de 2019 .
  8. ^ "Avances en inteligencia computacional | Volumen 2, número 2". Enlace Springer . Consultado el 28 de abril de 2022 .
  9. ^ Woolston, Sarah (2017). "Métodos de aprendizaje automático para la detección de fraudes con tarjetas de crédito". Proquest . ProQuest1954696965  .
  10. ^ "Fraude de solicitud". Fraude de acción . Consultado el 29 de diciembre de 2019 .
  11. ^ "Cuidado con el fraude de cuentas nuevas". www.chargebackgurus.com . 14 de agosto de 2021 . Consultado el 5 de mayo de 2022 .
  12. ^ Han, Yaodong; Yao, Shun; Wen, corbata; Tian, ​​Zhenyu; Wang, Changyu; Gu, Zheyuan (diciembre de 2020). "Detección y análisis de fraude en solicitudes de tarjetas de crédito mediante algoritmos de aprendizaje automático". Revista de Física: Serie de conferencias . 1693 (1): 012064. doi : 10.1088/1742-6596/1693/1/012064 . ISSN  1742-6596.
  13. ^ Pandey, Vanita (19 de julio de 2017). "Informe Forrester Wave: ThreatMetrix y la revolución en la autenticación de usuarios basada en riesgos". Matriz de amenazas . Consultado el 28 de noviembre de 2017 .
  14. ^ Siciliano, Robert (27 de octubre de 2016). "¿Qué es el fraude de apropiación de cuentas?". el balance . Archivado desde el original el 12 de septiembre de 2017 . Consultado el 28 de noviembre de 2017 .
  15. ^ "Actualización del chip Visa US: junio de 2016. Progreso constante en la adopción de chips" (PDF) . VISADO . 1 de junio de 2016 . Consultado el 28 de noviembre de 2017 .
  16. ^ Fraude con tarjetas de crédito: lo que necesita saber
  17. ^ "Lo que los piratas informáticos quieren más que el número de su tarjeta de crédito | Credit.com". Crédito.com . 1 de septiembre de 2015. Archivado desde el original el 30 de mayo de 2016 . Consultado el 16 de mayo de 2016 .
  18. ^ Hasta (21 de agosto de 2021). "¿Qué es el fraude de adquisición de cuentas y cómo prevenirlo?". www.experian.com . Consultado el 5 de mayo de 2022 .
  19. ^ Kawase, Ricardo; Diana, Francesca; Czeladka, Mateusz; Schüler, Markus; Fausto, Manuela (12 de septiembre de 2019). "Fraude en Internet: el caso de la apropiación de cuentas en el mercado en línea". Actas de la 30ª Conferencia ACM sobre hipertexto y redes sociales . HT '19. Nueva York, NY, EE. UU.: Association for Computing Machinery: 181–190. doi :10.1145/3342220.3343651. ISBN 978-1-4503-6885-8.
  20. ^ "Estafas de ingeniería social". www.interpol.int . Consultado el 5 de marzo de 2024 .
  21. ^ "Asesoramiento empresarial". Toma cinco . Archivado desde el original el 5 de septiembre de 2018 . Consultado el 29 de diciembre de 2019 .
  22. ^ "Explicación del fraude en ingeniería social | - con Get Indemnity ™". getindemnity.co.uk . Consultado el 29 de diciembre de 2019 .
  23. ^ Masjedi, Yaniv. Benny, Alina (ed.). "¿Cómo ocurre el fraude con tarjetas de débito? ¿Se puede evitar?". Aura . Consultado el 5 de marzo de 2024 .
  24. ^ Hojeo de tarjetas de trabajo interno/restaurante. Registro de diario .
  25. ^ Pequeño, Allan (19 de marzo de 2009). "Estafa de tarjetas de crédito en el extranjero expuesta". bbc.co.uk.com .
  26. ^ Revista NACS - Skimmming Archivado el 27 de febrero de 2012 en Wayback Machine . nacsonline.com
  27. ^ William Westhoven (17 de noviembre de 2016). "Una red de robo manipuló el cajero automático de Florham Park, dice el fiscal general". Registro diario (Morristown) . Consultado el 18 de noviembre de 2016 .
  28. ^ Cámara de cajero automático Snopes.com
  29. ^ "Piden la captura internacional de un estudiante de Ingeniería" (en español). 2 de noviembre de 2010.
  30. ^ "Un aumento espectacular de los ataques de robo de cajeros automáticos". Krebs sobre la seguridad . 2016.
  31. ^ "Pagos automáticos deshonestos" - Consultado el 7 de febrero de 2016.
  32. ^ Kikerpill, Kristjan y Andra Siibak. "MAZEPHISHING: LA PANDEMIA COVID-19 COMO CONTEXTO SOCIAL CREÍBLE PARA ATAQUES DE INGENIERÍA SOCIAL". Trames , vol. 25, núm. 4, diciembre de 2021, págs. 371+. Gale Academic OneFile , link.gale.com/apps/doc/A685710807/AONE?u=udel_main&sid=bookmark-AONE&xid=2f58412d. Consultado el 28 de abril de 2022.
  33. ^ "Objetivo: 40 millones de tarjetas de crédito comprometidas". CNNMoney . 18 de diciembre de 2013 . Consultado el 9 de mayo de 2022 .
  34. ^ Tucker, Eric. "Los fiscales apuntan a los ladrones de tarjetas de crédito en el extranjero". AP . Consultado el 13 de septiembre de 2014 .
  35. ^ "Artículo 901 del título IX de la Ley de 29 de mayo de 1968 (Pub. L. No. 90-321), añadido por el título XX de la Ley de 10 de noviembre de 1978 (Pub. L. No. 95-630 ; 92 Stat. 3728), vigente desde el 10 de mayo de 1980". Archivado desde el original el 14 de abril de 2002 . Consultado el 25 de mayo de 2017 .
  36. ^ "Tarjetas de crédito, cajero automático y débito perdidas o robadas". Ftc.gov. 6 de agosto de 2012 . Consultado el 2 de agosto de 2014 .
  37. ^ "¿Quién regula los servicios comerciales de tarjetas de crédito en el Reino Unido?". Pagos GB . 23 de enero de 2019 . Consultado el 29 de diciembre de 2019 .
  38. ^ abc "Crimen de identidad". Policía Federal Australiana . Mancomunidad de Australia. 2015.
  39. ^ "La Autoridad Monetaria de Hong Kong emitió dos circulares a las instituciones autorizadas sobre las tarjetas de pago". Mayer Brown . Consultado el 27 de abril de 2023 .
  40. ^ "Crimen de identidad en Australia". www.ag.gov.au.Departamento del Fiscal General de la Commonwealth de Australia. 2015.
  41. ^ Adsit, Dennis (21 de febrero de 2011). "Estrategias a prueba de errores para gestionar el fraude en centros de llamadas". isixsigma.com . Archivado desde el original el 15 de junio de 2011.
  42. ^ Zetter, Kim (25 de marzo de 2010). "TJX Hacker recibe 20 años de prisión". CABLEADO . Revista cableada.
  43. ^ Goodin, Dan (17 de agosto de 2009). "Sospechoso de TJX acusado en Heartland, infracciones de Hannaford". El registro .
  44. ^ ab Rozando la cima; Por qué Estados Unidos tiene una tasa tan alta de fraude con tarjetas de pago, 15 de febrero de 2014, The Economist
  45. ^ Krebs, Brian (4 de octubre de 2014). "Adobe pirateado: datos de clientes, código fuente comprometido". El Sydney Morning Herald . El periódico Sydney Morning Herald.
  46. ^ Hackers rusos acusados ​​en el "mayor" caso de violación de datos: 160 millones de números de tarjetas de crédito robados, 25 de julio de 2013, Catherine Benson, Reuters
  47. ^ "Seis acusados ​​del mayor hackeo de tarjetas de crédito registrado". CNBC . Reuters. 25 de julio de 2013.
  48. ^ "El objetivo enfrenta una reacción violenta después de una violación de seguridad de 20 días". El periodico de Wall Street .
  49. ^ Preguntas frecuentes sobre la violación de datos de Neiman Marcus: qué hacer ahora, por Paul Wagenseil, 27 de enero de 2014, guía de Tom
  50. ^ Perlroth, Elizabeth A.; Popper, Nathaniel; Perlroth, Nicole (23 de enero de 2014). "La violación de datos de Neiman Marcus es peor de lo que se dijo primero". Los New York Times . ISSN  0362-4331.
  51. ^ Stempel, Jonathan (24 de noviembre de 2020). "Home Depot llega a un acuerdo de 17,5 millones de dólares por la violación de datos de 2014". Reuters . Consultado el 15 de abril de 2021 .
  52. ^ McCurry, Justin (23 de mayo de 2016). "100 ladrones roban 13 millones de dólares en tres horas en cajeros automáticos de todo Japón". El guardián . Consultado el 23 de mayo de 2016 .
  53. ^ Le Borgne, Yann-Aël; Bontempi, Gianluca (2021). "Aprendizaje automático para la detección de fraudes con tarjetas de crédito: manual práctico" . Consultado el 26 de abril de 2021 .
  54. ^ ab Hassibi PhD, Cosroes (2000). Detección de fraude con tarjetas de pago con redes neuronales en el libro titulado "Aplicaciones comerciales de las redes neuronales". Científico mundial. ISBN 9789810240899. Consultado el 10 de abril de 2013 .
  55. ^ "Riesgo: gestión de riesgos más inteligente para los servicios financieros". Archivado desde el original el 25 de septiembre de 2011 . Consultado el 14 de julio de 2011 .
  56. ^ Richardson, Robert J. "Seguimiento de transacciones de venta para detectar actividades ilegales" (PDF) . Archivado desde el original (PDF) el 27 de marzo de 2012 . Consultado el 14 de julio de 2011 .
  57. ^ "Diez medidas para reducir el fraude con tarjetas de crédito". Diez medidas para reducir el fraude con tarjetas de crédito para comerciantes de Internet . FraudeLabs Pro. Archivado desde el original el 16 de julio de 2011 . Consultado el 14 de julio de 2011 .
  58. ^ Dasgupta, Dipankar; Roy, Arunava; Nag, Abhijit (2017), Dasgupta, Dipankar; Roy, Arunava; Nag, Abhijit (eds.), "Autenticación multifactor", Avances en la autenticación de usuarios , Infosys Science Foundation Series, Cham: Springer International Publishing, págs. 185–233, doi :10.1007/978-3-319-58808-7_5 , ISBN 978-3-319-58808-7, S2CID  63285720 , consultado el 28 de abril de 2022
  59. ^ Alhothaily, Abdulrahman; Alrawais, Arwa; Cheng, Xiuzhen ; Bie, Rongfang (2014). "Hacia una verificación más segura de los titulares de tarjetas en los sistemas de pago". Algoritmos, sistemas y aplicaciones inalámbricos . Apuntes de conferencias sobre informática. vol. 8491, págs. 356–367. doi :10.1007/978-3-319-07782-6_33. ISBN 978-3-319-07781-9. ISSN  0302-9743.
  60. ^ "FFIEC: autenticación fuera de banda". InformaciónBancaSeguridad . Consultado el 14 de julio de 2011 .
  61. ^ "Sistemas de alerta temprana". Sistemas de Alerta Temprana. Archivado desde el original el 24 de julio de 2011 . Consultado el 14 de julio de 2011 .
  62. ^ "Servicios financieros - Centro de análisis e intercambio de información". FS-ISAC . Consultado el 14 de julio de 2011 .
  63. ^ "Seguridad de la industria de tarjetas de pago: importancia de la integridad de los datos | Revista ISACA". ISACA . Consultado el 28 de abril de 2022 .
  64. ^ "Solución de control de acceso a cajeros automáticos: PASSCHIP". passchip.com . Consultado el 20 de julio de 2018 .
  65. ^ "Folletos de TI» Seguridad de la información »Introducción» Descripción general ". Manual de examen de TI del FFIEC: tarjetas de crédito . FFIEC. Archivado desde el original el 7 de julio de 2011 . Consultado el 14 de julio de 2011 .
  66. ^ "Folletos de TI» Sistemas de pago minorista »Gestión de riesgos de sistemas de pago minorista» Controles de gestión de riesgos específicos de instrumentos de pago minorista ". Manual de examen de TI del FFIEC: tarjetas de crédito . FFIEC. Archivado desde el original el 8 de julio de 2011 . Consultado el 14 de julio de 2011 .
  67. ^ "El BCE publica recomendaciones finales para la seguridad de los pagos por Internet e inicia una consulta pública sobre los servicios de acceso a cuentas de pago". 31 de enero de 2013.
  68. ^ "2013/0264(COD) - 24/07/2013 Propuesta legislativa".
  69. ^ "Información al consumidor - Comisión Federal de Comercio".
  70. ^ "Bienvenido a FBI.gov". Oficina Federal de Investigaciones . Consultado el 28 de abril de 2022 .
  71. ^ IBM. "Un estudio de IBM encuentra amplias diferencias en el impacto geográfico y generacional del fraude financiero y las actitudes hacia las instituciones financieras". www.prnewswire.com (Comunicado de prensa) . Consultado el 9 de mayo de 2022 .
  72. ^ ab "Comunidades de color, fraude y agencias de protección al consumidor". Asociación Nacional de Procuradores Generales . 1 de febrero de 2022 . Consultado el 9 de mayo de 2022 .

enlaces externos