La Oficina de Campo de Servicio Secreto de los Estados Unidos en Washington (WFO) ha emitido un aviso sobre la identificación de dispositivos de descremado de tarjetas de crédito, llamando a esta forma de robo financiero “un crimen de bajo riesgo y alto remanente que se eleva en todo el país”.
Después de la reciente Operación Potomac, en la que la policía recuperó múltiples dispositivos de descremado de las empresas en toda la región de DC, las autoridades han destacado la importancia de la vigilancia del consumidor en la protección de la información financiera personal.
El descremado de la tarjeta de crédito involucra a los delincuentes que instalan dispositivos ilegales en cajeros automáticos, bombas de gas y terminales de puntos de venta de comerciantes para robar datos de tarjetas de pago. Estos dispositivos capturan información de la tarjeta de rayas magnéticas que los delincuentes codifican en tarjetas falsificadas.
Las estimaciones de los servicios de seguridad muestran que el descremado de EBT solo cuesta a las instituciones financieras y a los consumidores de más de $ 1 mil millones al año, potencialmente cada skimmer conducirá alrededor de $ 300,000 en fraude.
Operación Potomac: represión coordinada
Durante la Operación Potomac, del 29 al 30 de enero de 2025, el Servicio Secreto se asoció con Fairfax, Montgomery, Prince George, Prince William, el Departamento de Policía del Condado de Arlington y el Departamento de Policía Metropolitana de DC para inspeccionar 6,561 terminales en 879 negocios en la región capital del país.
La operación recuperó 27 dispositivos de descremado, evitando un estimado de $ 7.2 millones en pérdidas potenciales por fraude.
“Algunos de ellos están realmente dentro del dispositivo, por lo que cuando coloca su tarjeta, obtienes la información”, explicó Matt McCool, un agente especial en la oficina de campo de Washington.
“Algunos de ellos se colocan encima de la terminal, y parecen terminales normales, pero son un poco voluminosos”.
Cómo encontrar un skimmer
El Servicio Secreto comparte técnicas específicas que los consumidores pueden usar para identificar posibles dispositivos de descremado.
Inspección visual: verifique los accesorios anormales en su lector de tarjetas, como dispositivos de superposición y cubiertas de teclado que pueden ocultar la cámara. Verificación física: agite suavemente el lector de tarjetas y el teclado. Un componente suelto puede indicar manipulación o presencia de un skimmer. Verifique la alineación: asegúrese de que el lector de tarjetas y el teclado estén correctamente alineados con la máquina. Esto a menudo es para indicar un cambio incorrecto. Calificación de forma: dado que los skimmers a menudo se instalan directamente en hardware legítimo, preste atención a los lectores con perfiles más convexos o voluminosos de lo esperado. Reconocimiento de ubicación: se debe pagar especial atención con cajeros automáticos y bombas de gas. Este es un buen objetivo para las operaciones de descremado debido a la reducción de la monitorización y el monitoreo.
El análisis técnico de los investigadores de seguridad muestra que la mayoría de los skimmers (71%) descargaron datos capturados utilizando protocolos de comunicación Serial, SPI o I2C.
Las tecnologías de detección modernas, como el “Skim Reaper”, utilizan tarjetas de medición especiales para detectar la presencia de cabezas de lectura adicionales, que son indicadores para el equipo de descremado.
El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) requiere que las empresas implementen protección contra el descremado de tarjetas en función del requisito 9.9.
Los delincuentes apuntan a tarjetas de transferencia de beneficios electrónicos (EBT), particularmente aquellos que confían en la asistencia del gobierno.
“Roban dinero a las personas que necesitan mal comprar elementos esenciales para vivir. Lo que están haciendo con el dinero es que van a comprar algo hermoso”, señaló McCool.
Se alienta a los consumidores a monitorear sus estados financieros regularmente e inmediatamente informan actividades sospechosas.
Secret Service también recomienda usar métodos de pago sin contacto para minimizar las interacciones físicas con terminales potencialmente comprometidas.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.