Advierten sobre una nueva estafa en cajeros automáticos que te deja la cuenta en cero en pocos segundos
Sabido es que los estafadores están permanentemente al acecho, y si bien hay novedosas medidas de seguridad para evitar robos, los métodos de los malvivientes se modernizan prácticamente a diario. Una de las formas más comunes de perpetrar estafas en cajeros automáticos es clonando las tarjetas, para así poder robarla el dinero de la cuenta a la víctima.
Reclutaban por redes, invertían en la bolsa, usaban criptomonedas y estafaron a miles de mendocinos
Esta metodología, popularmente conocida como "Skimming", se destaca por tratarse de un copiado físico de las tarjetas bancarias. Para esto, los ladrones proceden a la instalación de dispositivos camuflados en los cajeros automáticos con el objetivo de conseguir el contenido de la banda magnética.
Con esa información, los estafadores logran "clonar" la tarjeta y enviar los datos a una tarjeta genérica, que acostumbran a usar como si fuese la real.
¿Cómo reconozco una estafa?
Si una persona fue estafada en un cajero automático que tenía un "skimmer" instalado, podrá descubrirlo ni bien realicen un movimiento en la cuenta.
Es por eso que los expertos aconsejan prestar atención a los mensajes que recibirán en el celular informando sobre nuevas transacciones, así como también controlar los movimientos de la cuenta para saber si alguno de ellos no fue realizado por la persona propietaria de la cuenta.
Al utilizar los cajeros automáticos, solo basta con revisar el artefacto y buscar señales que indiquen que fueron adulterados, ya que no suele ser muy difícil detectar a simple vista objetos sospechosos. Sugieren mover el teclado de los cajeros antes de empezar con cualquier operación para ver si hay algún objeto que no debería estar allí.
"Carding", otra novedosa metodología para robar datos
Otra de las tantas metodologías usadas para robar datos de las tarjetas es el "Carding". Entre las más comunes se encuentran el envío de enlaces, la utilización de páginas web falsas, las notificaciones de supuestas compañías telefónicas, correos electrónicos falsos, entre otras.
Allí las personas ingresan sus datos de forma virtual y los delincuentes acceden a las cuentas.