Offline POS skimmers, cuidado con las terminales de pago falsas

Muy interesante artículo el que publica Brian Krebs en su blog sobre los offline POS skimmers, terminales de pago falsas que clonan las tarjetas de crédito. Brian se ha encontrado en un foro de ciberdelincuentes profesionales con un vendedor de skimmers que ofrece terminales POS (point of sale) manipulados para simular la confirmación de las compras y clonar tarjetas.

Concretamente vende dos modelos inalámbricos de Verifone (vx510 y vx670) a partir de los 2.500 dólares. El precio puede parecer alto, pero en comparación con las ganancias que un delincuente puede obtener con ellos es una «inversión» mínima.

Estos dispositivos simulan procesar las compras imprimiendo tickets falsos, mientras que los datos de las tarjetas y los PINs son guardados en una memoria interna para posteriormente recuperarlos con un cable USB. Además, también pueden simular errores de conexión con la red.

En el siguiente video subido por Brian se puede ver el funcionamiento, la terminal se encuentra desconectada de la red y aún así al pasar una tarjeta se imprime un ticket como si todo estuviera bien:

Leer más

El hacker que cambia tus notas de la Universidad por 200 dólares

Hace algunos días contacté a un «hacker» para que cambiara mis notas de la universidad, pues en los comentarios que publica a modo de spam para promocionar sus «servicios» asegura que lo puede hacer, así como robar contraseñas y hackear páginas web.

Ya se imaginarán hacia donde va el artículo… se trata de un estafador que de hacker no tiene nada. En el blog he comentado varios de estos casos como el que realizaba un e-mail spoofing para «demostrar» que tenía acceso a una cuenta de correo o el detective informático que se promocionaba en AdWords y utilizaba Photoshop para enviar capturas de los supuestos correos hackeados.

Todos operan de la misma forma… convencen a las víctimas de que realizaron «el trabajo» y solicitan dinero por adelantado vía Western Union. De esto se trata el artículo, aunque esta vez le pedí al estafador que me cambiara las notas de la Universidad para ver con qué mentira salía…

Leer más

Activador falso de Windows 8 solicita envío de SMS

El equipo de Trend Micro ha detectado un activador falso de Windows 8 que engaña a los usuarios solicitando el envío de un SMS y conectándose a sitios que generan clics inválidos en banners publicitarios.

Cuando la víctima sigue los pasos del activador, llega hasta una ventana donde se le solicita el envío de un mensaje de texto seleccionando su país y operador. Luego debe ingresar un código que recibe para supuestamente activar el sistema, esto en realidad es un engaño que les permite a los ciberdelincuentes ganar dinero.

Cuando la víctima ingresa el código lo que hace es confirmar su número de móvil y suscribirse en algún servicio de SMS que tiene costos extras.

activador falso windows 8

Leer más

Phishing de UPS solicita la descarga de un plugin falso

Los correos fraudulentos que parecen ser enviados por UPS son muy comunes, al menos en mi bandeja de spam todas las semanas me encuentro con algunos. Generalmente incluyen adjuntos infectados que simulan ser documentos que las víctimas deben descargar para verificar los datos de un supuesto envío.

Son ataques sencillos de detectar, pero aquellos usuarios que desconocen esta clase de engaños o casualmente esperan un paquete de UPS pueden caer en la trampa con mucha facilidad.

Leer más

Aprovechan las URLs cortas de usa.gov para enviar spam

Hace unos días Symantec detectó enlaces cortos con terminación .gov que dirigían hacia páginas falsas. Los spammers aprovecharon una funcionalidad del servicio bitly.com y los redireccionamientos abiertos que se pueden realizar con algunos sitios del gobierno de Estados Unidos.

Cada vez que una URL con terminación .gov o .mil es acortada en bitly, el resultado es una dirección corta del tipo 1.usa.gov. Si bien esto puede ser de mucha utilidad y no genera problemas, cuando se suma con redirecciones abiertas la cosa cambia. Veamos un ejemplo.

Leer más