No se deje engañar: 5 formas de impedir que los ladrones escaneen su billetera

gente caminando

Bim/iStock/Getty Images Plus

Siga ZDNET: Agréganos como fuente preferida en Google.


Conclusiones esencia de ZDNET

  • El tapping espanto intenta explotar el toque para fertilizar para robar su billete.
  • El estafador apunta a tarjetas de plazo físicas y billeteras móviles.
  • La estafa puede ser difícil de tolerar a límite, pero los estafadores persisten.

Tocar para fertilizar un artículo usando la billetera móvil de su teléfono es una forma rápida y conveniente de realizar una importación. Sin secuestro, a pesar de la conveniencia, o quizás adecuado a ella, existe algún peligro potencial asociado con el proceso. Un tipo de estafa que ha recibido mucha cobertura por último son las escuchas fantasmas. Un delincuente, o incluso un mercader deshonesto o impostor, puede explotar la tecnología de plazo directo para cargar su maleable de crédito o método de plazo sin que usted se dé cuenta.

Cómo funciona esta estafa

“Las escuchas espanto se refieren a los intentos de los delincuentes de activar un plazo sin contacto no facultado sin el conocimiento de la víctima”, dijo a ZDNET Shane Barney, director de seguridad de la información de Keeper Security. “Tocar para fertilizar utiliza comunicación de campo cercano (NFC), que requiere una proximidad muy cercana a la maleable o dispositivo. Si correctamente esta tecnología es inherentemente segura, los atacantes intentan emplear los momentos en que las personas están distraídas, como en áreas públicas abarrotadas”.

Encima: 11 formas de eliminarte u ocultarte de Internet y proteger tu privacidad

Las estafas de escuchas espanto pueden apuntar a billeteras móviles como Apple Wallet y Google Wallet, así como a tarjetas de crédito y débito con toque para fertilizar. Normalmente, esta tecnología proporciona una forma cómoda de comprar una amplia escala de artículos, desde billetes de transporte hasta comestibles, gasolina y ropa. Muchos propietarios y proveedores de pequeñas empresas utilizan lectores portátiles de toque para fertilizar, lo que facilita la importación de artículos a través de su teléfono o maleable de crédito.

Una estafa de escuchas espanto normalmente implica tres pasos, explicó Barney.

  1. Acercándose a la víctima: Armado con un leyente NFC, el estafador se acerca mucho a la víctima prevista, a veces chocando con ella o apretándose contra ella en un ámbito concurrida. Obtener un leyente NFC es la parte tratable, ya que puedes comprarlo en cualquier minorista en partidura.
  2. Activar una transacción: Si la maleable de plazo de la víctima está suelta en un bolsa o faltriquera y no está protegida, el estafador podría usar el leyente para intentar iniciar una transacción de toque para fertilizar.
  3. Tramitación del cargo: Incluso si revisan sus transacciones, es posible que las víctimas no noten el cargo, especialmente si el estafador mantiene el monto bajo.

¿Qué tan difícil es realizar este tipo de estafa? La ejecución vivo es la parte difícil, según Barney. El estafador debe permanecer lo suficientemente cerca de la víctima para iniciar una respuesta desde la maleable sin que nadie se dé cuenta. Es por eso que estas estafas suelen ocurrir en áreas concurridas o en entornos donde el atacante puede hacerse acontecer por un proveedor oficial.

Aunque se pueden atacar tanto las tarjetas de plazo físicas como los teléfonos móviles, los métodos de seguridad modernos están diseñados para evitar que los atacantes roben información de plazo confidencial. Las tarjetas de plazo sin contacto EMV (Europay, Mastercard y Visa) actuales protegen contra el robo de números de tarjetas, códigos CVV y otros datos.

Los teléfonos inteligentes son incluso más seguros que las tarjetas de plazo físicas. Apple Wallet y Google Wallet incluyen datos biométricos a nivel de dispositivo para la autenticación, almacenan tokens en circunstancia de números de tarjetas y dependen de la seguridad integrada en el hardware. Oportuno a que una transacción requiere Face ID, Touch ID o un PIN, hacer un toque espanto en un teléfono inteligente es efectivamente irrealizable, dijo Barney.

Cuidado con el mercader impostor

El robo de NFC desde un transporte es más difícil de ejecutar de lo que mucha multitud supone y los datos disponibles son limitados. Sin secuestro, los atacantes continúan porque el punto de entrada es muy bajo. Aún así, si los desafíos son grandes, ¿por qué el uso de fantasmas es una amenaza? Bueno, un atacante no necesita acercarse sigilosamente a usted para tolerar a límite la estafa, no cuando la ingeniería social funciona tan correctamente.

Encima: Cómo eliminar tu información personal de la Búsqueda de Google: es rápido y tratable

“Las estafas exitosas a menudo se basan en la ingeniería social más que en un seguro robo inalámbrico”, dijo Barney. “El método más eficaz que utilizan los delincuentes es hacerse acontecer por un mercader oficial, como en una cabina emergente o en un quiosco callejero, y convencer a alguno de que introduzca su maleable en un leyente fraudulento. En esos escenarios, la víctima autoriza el cargo porque el atacante ha creado un entorno físico verosímil”.

en un alerta de estafa flamanteel Better Business Bureau (BBB) ​​reveló algunos de los trucos que utilizan los estafadores para ejecutar una estafa de escuchas fantasmas, cómo estar atento a ellos y cómo ampararse.

Aquí hay algunas señales de una posible estafa:

  • Acercándose a usted en lugares públicos y concurridos. El estafador podría toparse con usted mientras carga subrepticiamente su teléfono o maleable de crédito con camino telefónico.
  • Un mercader sin escrúpulos o impostor que te vende poco. Tocar para fertilizar es un método de plazo popular en mercadillos, festivales, convenciones y otras reuniones. Pero con tanta actividad, un estafador podría colarse para instalar una mesa o un stand y cobrarle una cantidad exorbitante por un artículo que puede ser oficial o no.
  • Estafas de caridad. Una persona que afirma estar aceptando donaciones para una estructura benéfica podría cargar en su maleable o billetera móvil una cantidad mucho anciano de la esperada.
  • Acelerar el proceso. Los estafadores cuentan con que usted tenga prisa o se distraiga. En ese caso, podrá aprobar la transacción sin repasar el nombre comercial ni el monto a cobrar.

¿Cómo puedes conocer si estás a punto de ser estafado o ya lo han estafado? Aquí hay tres pistas.

  • Alertas bancarias que muestran pequeños cargos. Los estafadores a veces prueban el dominio cobrándole una pequeña cantidad para ver si funciona. Si es así, pueden expandirse a cantidades mayores.
  • No hay confirmación del valor cobrado. Tenga cuidado si un minorista le cobra tocando para fertilizar pero no quiere mostrarle el total ni ofrecerle un recibo.
  • Cargos sospechosos. Tenga cuidado con los cargos sospechosos luego de estar en un ámbito concurrida, como un mercadillo, un festival o una época de tránsito.

5 formas de protegerte

En última instancia, ¿cómo puedes protegerte contra las escuchas fantasmas? Aquí hay algunas sugerencias de BBB.

  1. Utilice protección RFID. Cuando no esté usando su teléfono, guárdelo en una billetera o manguita con soledad RFID para evitar que la señal NFC llegue hasta él.
  2. Confirmar detalles de plazo. Antaño de tocar su teléfono o maleable, verifique el nombre del mercader y el monto que se muestra en la pantalla del leyente.
  3. Configure alertas de transacciones. Regístrese en su lado para percibir notificaciones en tiempo vivo por cada cargo que reciba.
  4. Examina tus cuentas bancarias y de crédito. Revise los cargos de su lado y de su maleable de crédito para averiguar signos de fraude.
  5. Limite su uso de tocar para fertilizar. Si desconfía del uso de tocar para fertilizar en un ambiente inusual o potencialmente de parada peligro, considere acontecer o insertar su maleable de crédito.


Related Posts

La MacBook Neo de Apple se modificó a un SSD de 1 TB, rompiendo la barrera de los 512 GB de la empresa: el maniquí primordial de 256 GB se modificó en una cirugía de intercambio NAND experta

Al reutilizar un chip móvil e instalarlo adentro de un chasis de aluminio, Apple demostró cuán bajo está en realidad el tabla para el segmento de portátiles económicos que a…

Cómo ver Leicester Tigers vs Exeter Chiefs: transmite en vivo la final de la PREM Rugby Cup 2025/26

Leicester Tigers vs Exeter Chiefs: domingo 15 de marzo | 15:30 GMT / 11:30 hora del Este Transmisión del Reino Unido – TNT Sports vía Descubrimiento Plus Desbloquea cualquier plataforma…

You Missed

nuevo eje de la riqueza, aporta 4.5% del PIB y genera 365 mil empleos

nuevo eje de la riqueza, aporta 4.5% del PIB y genera 365 mil empleos

La MacBook Neo de Apple se modificó a un SSD de 1 TB, rompiendo la barrera de los 512 GB de la empresa: el maniquí primordial de 256 GB se modificó en una cirugía de intercambio NAND experta

La MacBook Neo de Apple se modificó a un SSD de 1 TB, rompiendo la barrera de los 512 GB de la empresa: el maniquí primordial de 256 GB se modificó en una cirugía de intercambio NAND experta

MINERD celebró en SD «Gracia Franquista Carnaval Escolar 2026» | AlMomento.net

MINERD celebró en SD «Gracia Franquista Carnaval Escolar 2026» | AlMomento.net

Cómo ver Leicester Tigers vs Exeter Chiefs: transmite en vivo la final de la PREM Rugby Cup 2025/26

Cómo ver Leicester Tigers vs Exeter Chiefs: transmite en vivo la final de la PREM Rugby Cup 2025/26

¿Avispado para discernimiento tras ataque en Ensanche Naco?

¿Avispado para discernimiento tras ataque en Ensanche Naco?

Odalis Castillo directora de la Escuela Comunicación de UCSD | AlMomento.net

Odalis Castillo directora de la Escuela Comunicación de UCSD | AlMomento.net