stringtranslate.com

Escaneo de RFID

El skimming RFID es un método para obtener ilegalmente la información de la tarjeta de pago de alguien utilizando un dispositivo de lectura RFID .

¿Cómo se realiza el skimming RFID?

Las tarjetas de pago modernas tienen un chip integrado que transmite la información de la tarjeta de forma inalámbrica. Esto se debe a que es necesario para permitir los pagos sin contacto , que se han vuelto cada vez más populares durante los últimos años. [1] Los delincuentes pueden aprovechar esta nueva tecnología utilizando un escáner que escanea de forma inalámbrica la tarjeta de pago de la víctima de la misma manera que lo hace una caja registradora, al realizar un pago sin contacto. Estos escáneres son legales y se pueden comprar en tiendas de electrónica habituales.

La mayoría de los teléfonos móviles modernos con sistema operativo Android tienen un lector NFC integrado que se puede utilizar para escanear ilegalmente tarjetas de pago sin contacto. Un delincuente puede ocultar el escáner, por ejemplo, dentro de un guante o un bolso, y luego colocarlo cerca de la víctima y robar de forma inalámbrica la información de la tarjeta de pago de la víctima. [2]

Con la información de la tarjeta de pago obtenida de forma inalámbrica, el delincuente puede usarla para realizar compras fraudulentas en línea. [ cita requerida ] Esto se llama fraude sin tarjeta presente .

También se pueden utilizar métodos similares al clonado de tarjetas de pago RFID para copiar otras tarjetas de proximidad basadas en RFID , como las que se utilizan para cerraduras con tarjeta de acceso . La RFID de 125 kHz y otros sistemas que dependen de un número de identificador único (UID) son vulnerables a esto. [3] [4]

Incidencia

El fraude sin presencia de tarjeta aumentó rápidamente entre 2012 y 2016. [5] En el Reino Unido se observó un aumento en el fraude sin presencia de tarjeta : de 750.200 casos denunciados en 2012 a 1.437.832 casos denunciados en 2016. [6] Sin embargo, no hay estadísticas disponibles sobre el clonado de RFID, ya que es difícil determinar el método de fraude con tarjetas. [7]

Skimming RFID comparado con otros tipos de skimming

A diferencia de otros tipos de skimming, como el skimming de cajeros automáticos o el hackeo de páginas web de comercios en línea, el skimming de RFID requiere poca o ninguna experiencia técnica. Para ejecutar el skimming de cajeros automáticos, el delincuente necesita construir un dispositivo personalizado, colocarlo dentro de un cajero automático y luego recogerlo después de que las víctimas lo hayan usado. El hackeo de páginas web de comercios en línea requiere un conocimiento sustancial de computadoras. [ cita requerida ]

Métodos para prevenir el robo de datos RFID

Lámina de metal

Es posible proteger la tarjeta de pago envolviendo la lámina de aluminio . Sin embargo, esta lámina tiende a desgastarse rápidamente. Pruebas informales demostraron que el efecto de protección no era 100% efectivo, aunque la lámina redujo mucho el alcance máximo de lectura, de aproximadamente 1,5 pies (50 cm) a 1 o 2 pulgadas (3 o 5 cm). [8]

Desactivación permanente de la funcionalidad RFID

Según informes informales, la función RFID se puede desactivar de forma permanente cortando los cables internos y también se ha informado de que el uso de un horno microondas ha dado buenos resultados. [9] El corte requiere la localización de los cables internos, seguido de un corte, perforación o calentamiento. Los métodos que dañan visiblemente la tarjeta pueden hacer que sea rechazada como método de pago cuando se presenta a un minorista de la forma habitual.

Materiales que bloquean la RFID

Existen carteras, monederos, fundas y tarjetas que bloquean la RFID. Las carteras, monederos y fundas funcionan como una jaula de Faraday que crea una pantalla alrededor de las tarjetas sin contacto, lo que impide que los campos electromagnéticos interactúen con ellas. [10]

Tarjetas con bloqueo RFID

Una tarjeta bloqueadora RFID es un dispositivo bloqueador RFID que funciona sin batería al recibir la señal RFID de un lector de tarjetas o un lector de tarjetas y la codifica para que no pueda ser leída por ningún dispositivo. La mayoría de las billeteras RFID intentan detener la interacción de los campos electromagnéticos con las tarjetas RFID, mientras que las tarjetas bloqueadoras RFID utilizan una "tecnología de bloqueo activo" para interrumpir la comunicación. [11]

Referencias

  1. ^ "El año pasado se realizaron 1.000 millones de compras sin contacto con Visa". www.visaeurope.com . Consultado el 6 de enero de 2019 .
  2. ^ Bachelor, Lisa (23 de julio de 2015). "El fraude con tarjetas sin contacto es demasiado fácil, dice Which?". The Guardian . ISSN  0261-3077 . Consultado el 6 de enero de 2019 .
  3. ^ Maxsenti, Mike (23 de mayo de 2017). "Cómo clonar una tarjeta RFID por menos de 11 dólares y cómo defenderse". Genea .
  4. ^ Mehl, Bernhard. "Paso a paso: cómo copiar tarjetas de acceso y llaveros RFID y NFC". www.getkisi.com .
  5. ^ PYMNTS (18 de enero de 2017). "El fraude con tarjeta no presente aumenta en EE. UU." PYMNTS.com . Consultado el 6 de enero de 2019 .
  6. ^ "Financial Fraud Action UK - Fraud the Facts" (Acción contra el fraude financiero en el Reino Unido: los hechos sobre el fraude). www.financialfraudaction.org.uk . Consultado el 6 de enero de 2019 .
  7. ^ "¿Qué es el bloqueo RFID (y por qué no lo necesitas realmente)?". FinanceBuzz . 7 de noviembre de 2019.
  8. ^ "El papel de aluminio no detiene la tecnología RFID". La omnisciencia es una bendición.
  9. ^ NTT (15 de septiembre de 2013). "Cómo desactivar el 'Pago sin contacto' en su tarjeta de débito". instructables circuits . Consultado el 10 de febrero de 2020 .
  10. ^ Miczulski, Matt (7 de noviembre de 2019). "¿Qué es el bloqueo RFID (y por qué no lo necesitas realmente)?". FinanceBuzz .
  11. ^ Kingsley-Hughes, Adrian (20 de febrero de 2023). "Prueba de tarjetas de bloqueo RFID: ¿funcionan? ¿Necesitas una?". ZDNET .