El skimming RFID es un método para obtener ilegalmente la información de la tarjeta de pago de alguien utilizando un dispositivo de lectura RFID .
Las tarjetas de pago modernas tienen un chip integrado que transmite la información de la tarjeta de forma inalámbrica. Esto se debe a que es necesario para permitir los pagos sin contacto , que se han vuelto cada vez más populares durante los últimos años. [1] Los delincuentes pueden aprovechar esta nueva tecnología utilizando un escáner que escanea de forma inalámbrica la tarjeta de pago de la víctima de la misma manera que lo hace una caja registradora, al realizar un pago sin contacto. Estos escáneres son legales y se pueden comprar en tiendas de electrónica habituales.
La mayoría de los teléfonos móviles modernos con sistema operativo Android tienen un lector NFC integrado que se puede utilizar para escanear ilegalmente tarjetas de pago sin contacto. Un delincuente puede ocultar el escáner, por ejemplo, dentro de un guante o un bolso, y luego colocarlo cerca de la víctima y robar de forma inalámbrica la información de la tarjeta de pago de la víctima. [2]
Con la información de la tarjeta de pago obtenida de forma inalámbrica, el delincuente puede usarla para realizar compras fraudulentas en línea. [ cita requerida ] Esto se llama fraude sin tarjeta presente .
También se pueden utilizar métodos similares al clonado de tarjetas de pago RFID para copiar otras tarjetas de proximidad basadas en RFID , como las que se utilizan para cerraduras con tarjeta de acceso . La RFID de 125 kHz y otros sistemas que dependen de un número de identificador único (UID) son vulnerables a esto. [3] [4]
El fraude sin presencia de tarjeta aumentó rápidamente entre 2012 y 2016. [5] En el Reino Unido se observó un aumento en el fraude sin presencia de tarjeta : de 750.200 casos denunciados en 2012 a 1.437.832 casos denunciados en 2016. [6] Sin embargo, no hay estadísticas disponibles sobre el clonado de RFID, ya que es difícil determinar el método de fraude con tarjetas. [7]
A diferencia de otros tipos de skimming, como el skimming de cajeros automáticos o el hackeo de páginas web de comercios en línea, el skimming de RFID requiere poca o ninguna experiencia técnica. Para ejecutar el skimming de cajeros automáticos, el delincuente necesita construir un dispositivo personalizado, colocarlo dentro de un cajero automático y luego recogerlo después de que las víctimas lo hayan usado. El hackeo de páginas web de comercios en línea requiere un conocimiento sustancial de computadoras. [ cita requerida ]
Es posible proteger la tarjeta de pago envolviendo la lámina de aluminio . Sin embargo, esta lámina tiende a desgastarse rápidamente. Pruebas informales demostraron que el efecto de protección no era 100% efectivo, aunque la lámina redujo mucho el alcance máximo de lectura, de aproximadamente 1,5 pies (50 cm) a 1 o 2 pulgadas (3 o 5 cm). [8]
Según informes informales, la función RFID se puede desactivar de forma permanente cortando los cables internos y también se ha informado de que el uso de un horno microondas ha dado buenos resultados. [9] El corte requiere la localización de los cables internos, seguido de un corte, perforación o calentamiento. Los métodos que dañan visiblemente la tarjeta pueden hacer que sea rechazada como método de pago cuando se presenta a un minorista de la forma habitual.
Existen carteras, monederos, fundas y tarjetas que bloquean la RFID. Las carteras, monederos y fundas funcionan como una jaula de Faraday que crea una pantalla alrededor de las tarjetas sin contacto, lo que impide que los campos electromagnéticos interactúen con ellas. [10]
Una tarjeta bloqueadora RFID es un dispositivo bloqueador RFID que funciona sin batería al recibir la señal RFID de un lector de tarjetas o un lector de tarjetas y la codifica para que no pueda ser leída por ningún dispositivo. La mayoría de las billeteras RFID intentan detener la interacción de los campos electromagnéticos con las tarjetas RFID, mientras que las tarjetas bloqueadoras RFID utilizan una "tecnología de bloqueo activo" para interrumpir la comunicación. [11]