El Skimmer, de 2010 a 2015 se encargaron de copiar datos de usuarios de cajeros automáticos, gasolineras y otros tótems, como recargar celulares e incluso comprar boletos de metro. Los defraudadores utilizaron Skimmers para recopilar datos de usuarios que luego utilizaron para el robo de identidad (ATO), el phishing y la clonación de tarjetas. ¿Cómo fue el golpe y cómo evolucionó? Aquí te lo digo. Las actualizaciones de software o el mantenimiento de los cajeros automáticos fueron realizados por terceros. Los defraudadores o ciberdelincuentes, como prefieras llamarlos, se infiltraron en las empresas de mantenimiento y consiguieron instalar un Skimmer en un máximo de 30 segundos. Esto facilitó que los usuarios no notaran el movimiento del defraudador. Skimmer es un software que recopila todos los datos de la tarjeta, la contraseña y la operación realizada. Se han encontrado Skimmers en varios tipos de máquinas expendedoras o de transacciones. Con o sin el conocimiento del responsable de la máquina.

El fraude es conocido y ha sido y sigue siendo muy utilizado, pero solo funcionaba en compras físicas. Ahora, un nuevo esquema detectado se parece mucho al Skimmers, pero opera en transacciones en línea. Nuevo skimmer de JavaScript ataca sitios de comercio electrónico. Se ha descubierto un nuevo tipo de malware que infecta las páginas de pago en línea de varios sitios de comercio electrónico para robar los datos de las tarjetas de crédito.

El Skimmer, descubierto, tiene la capacidad de eliminarse a sí mismo del HTML de un sitio de pago comprometido después de la ejecución, lo que lo hace bastante difícil de detectar. incorporó la técnica de autoeliminación como una capa adicional de defensa contra el software de seguridad. Imagínate esto, el fichero del defraudador, recoge los datos y desaparece, para que luego no sea posible detectarlo. ¡Increíble! Esto demuestra que la industria del fraude está mejorando todo el tiempo.

Los Skimmers de tarjetas de crédito son utilizados para rastrear tarjetas de crédito en sitios de pago son un enfoque mucho más rentable que la versión física y una preocupación creciente entre las tiendas en línea, los bancos y los usuarios. 

Estos Skimmers están diseñados para extraer el número de cuenta de la tarjeta de crédito, la fecha de vencimiento, el código de verificación, así como el nombre y la dirección del titular de la tarjeta. Además de promocionarse, los nuevos Skimmers ocultan el código malicioso en un formulario de pago falso en la caja o en el registro. Una vez que los delincuentes hayan obtenido los datos, el usuario vería un mensaje de error y luego sería llevado al formulario real para completar su compra.

Tupperware, una de las marcas de artículos de plástico para el hogar más famosas, se contaminó con un skimmer de tarjetas de crédito que robó los datos de los clientes cuando los ingresaban en una pantalla de pago de compras. El skimmer también se ha sembrado en algunos sitios en otros idiomas, pero el de habla inglesa, que es el más visitado, se ha contaminado notoriamente, mostrando un millón de páginas al mes según el portal SimilarWeb. Los datos robados eran nombre y apellido, dirección de facturación, número de teléfono, número de tarjeta de crédito, fecha de vencimiento y código de seguridad.

El recurso de los ciberdelincuentes era ocultar el código malicioso en un formulario de pago falso en la caja de la compra. Después de usarlo. Después de la recopilación de datos, el Skimmer le mostró al usuario un mensaje de error y luego fue llevado al formulario real para completar la compra. Por lo tanto, engañar al usuario.

Skimmer enganchó a millonarios en bienes raíces de lujo. Millonarios de todo el mundo que se registraron para ver y negociar propiedades de lujo de una empresa inmobiliaria británica, vieron sus datos copiados por un skimmer que contaminó los 100 sitios web de la empresa.

Muchos de los sitios comprometidos ahora están caídos, pero una mirada a algunos de ellos muestra un uso intensivo de video para mostrar propiedades. Según la compañía de bienes raíces, el video malicioso en cuestión estaba en el almacenamiento de un tercero.

Un análisis del código del skimmer mostró que recopilaba información que las víctimas ingresaban en las páginas de contacto cuando pedían detalles o visitaban una propiedad, incluidos sus nombres, correos electrónicos y números de teléfono. Luego, el skimmer enviaría los datos a un servidor de recopilación malicioso alojado en una red de entrega de contenido, después de la recopilación, el skimmer se borraría automáticamente, desapareciendo el rastro de actividad.

La información se puede utilizar para phishing y otros ataques de ingeniería social.

Los defraudadores siempre están actualizando y utilizando información más detallada de los usuarios para llevar a cabo el fraude precisas y efectivas. Además de enfocarse en actuar rápido y con un ticket promedio alto.

La única forma de proteger su institución es invertir en soluciones de vanguardia que puedan ser tan ágiles e inteligentes como los defraudadores.

Ponte en contacto, solicita una demo, conoce Feedzai, la mejor plataforma en la nube contra delitos financieros que utiliza aprendizaje automático e inteligencia artificial.