.
É do conhecimento geral que você precisa manter seu cartão de crédito protegido contra fraudes, mas como isso funciona? Como os hackers obtêm os detalhes do seu cartão em primeiro lugar?
Vamos explorar como os golpistas fazem fraudes com cartão de crédito e como você pode se manter seguro.
Como os hackers obtêm o número do seu cartão de crédito
Para que um golpista cometa fraude com cartão de crédito, primeiro ele precisa de todos os detalhes necessários. Existem várias maneiras pelas quais eles podem obter esses detalhes e variam desde o mais básico até o mais complexo tecnicamente.
Obtendo detalhes via phishing
Phishing é uma estratégia antiga que ainda é eficaz hoje. O golpista entra em contato com você por telefone ou e-mail, geralmente se passando por emissor do cartão de crédito. A partir daqui, eles podem convencê-lo a fornecer as informações do seu cartão de crédito.
Parece algo que você seria capaz de detectar imediatamente, mas alguns phishers são muito habilidosos e utilizam diferentes tipos de phishing. Isso é muito semelhante à tática que foi usada no escândalo do hacking de telefone britânico alguns anos atrás. Felizmente, você pode aprender a identificar golpes de phishing: certifique-se de estudar para não se tornar uma vítima!
Coletando detalhes de vazamentos de banco de dados
Os golpistas também obtêm detalhes de cartão de crédito de violações de dados online. Os hackers violaram com sucesso grandes nomes como Target, Home Depot e PlayStation Network no passado. Essas empresas tendem a ter informações de pagamento salvas listadas em cada cliente, que os golpistas podem usar para fraudes.
Os números roubados desses sites geralmente acabam em lojas de “carding”, onde as pessoas vão comprar números de cartão de crédito roubados para uso online. O ZDNet explica que algumas contas são vendidas por apenas US$ 5 na dark web. Isso torna mais fácil para os ladrões comprar centenas de cartões de uma vez, incluindo potencialmente o seu.
Monitorando sua entrada com keyloggers
Se um hacker conseguir instalar um keylogger ou outro tipo de malware em seu computador, ele poderá roubar rapidamente as informações do seu cartão de crédito quando você o usar para fazer compras online. A natureza silenciosa dos keyloggers os torna particularmente desagradáveis, então certifique-se de proteger-se contra keyloggers tanto quanto possível.
Forjando pagamentos usando skimming NFC
Hoje em dia, os cartões de crédito têm digitalização NFC integrada. NFC também é conhecido como “sem contato” e é quando você coloca o cartão no terminal de pagamento para comprar algo.
Os golpistas podem usar dispositivos que agem como esses terminais de pagamento. Ao passar perto de alguém com um cartão de crédito no bolso, o skimmer faz um pagamento fraudulento no cartão. A vítima pode nem perceber que isso aconteceu até que perceba taxas estranhas em seu extrato.
Como os golpistas usam seu cartão de crédito
Depois que um ladrão tem seu cartão de crédito, a parte mais difícil está concluída. Agora tudo o que eles precisam fazer é usá-lo ou vendê-lo online. A fraude de crédito que eles escolhem depende de seu motivo oculto por trás do motivo pelo qual roubaram os detalhes em primeiro lugar.
Fazendo pagamentos sem contato
Os pagamentos sem contato com cartões não exigem PINs ou assinaturas, portanto, são perfeitos para ladrões de cartão de crédito. Os limites de pagamento costumavam ser pequenos, mas foram aumentados para muitos durante os bloqueios do Covid-19. Os pagamentos on-line também não exigem PINs ou assinaturas; portanto, fazer compras na Amazon com um cartão roubado é incrivelmente fácil.
Felizmente, existem restrições para o golpista. O limite máximo do cartão de crédito vai impedi-los de gastar muito, mas estes aumentaram substancialmente. Além disso, os cartões de crédito normalmente permitem uma quantia definida de pagamentos sem contato antes de solicitar um PIN. Cada vez mais, para uma segurança mais robusta, alguns cartões de crédito também têm uma senha obrigatória (OTP) enviada para o seu número de celular ou e-mail para fazer um pagamento online.
Essas restrições significam que o golpista pode fazer apenas uma pequena maratona de compras antes de ser bloqueado sem um PIN ou não pode fazer pagamentos online no caso de cartões de crédito com OTP obrigatório.
Vendendo o cartão online
Se o hacker não quiser “sujar as mãos” com um cartão de crédito roubado, ele vende os detalhes online. Esses mercados de cartão de crédito prosperam na dark web, onde todos os tipos de informações de identificação estão à venda. Os vendedores precisam manter suas práticas em segredo para proteger seus negócios da aplicação da lei, e a dark web oferece a proteção de que precisam para operar.
Comprando e Trocando Mercadorias
Se o hacker tiver informações suficientes para fazer grandes compras com os cartões, ele poderá comprar mercadorias e vendê-las no mercado negro. Isso é mais seguro para eles, pois esconde seus rastros melhor do que se eles transferissem dinheiro diretamente para sua conta bancária.
Os golpistas normalmente compram vales-presente. Eles podem então vender esses cartões no mercado negro por menos do que o valor de face. Por exemplo, um vale-presente de $ 100 será vendido por $ 60. Isso os torna altamente desejáveis para os compradores e dá ao golpista uma maneira de lavar as mãos das evidências. Eles podem até usá-lo para comprar um diploma falso como parte de uma fraude de diploma.
Como se proteger de fraudes com cartão de crédito
Há muito que um golpista pode fazer com um cartão de crédito. Como tal, é importante manter o seu seguro. Seguindo algumas diretrizes, você pode diminuir as chances de encontrar fraudes com cartão de crédito.
Não compartilhe informações de cartão de crédito livremente
Primeiro, não compartilhe as informações do seu cartão por telefone ou e-mail. As empresas de cartão de crédito, bancos e lojas não solicitarão aleatoriamente as informações do seu cartão de crédito. Se alguém pedir por eles do nada, tenha muito cuidado. Se precisar compartilhar suas informações por telefone, certifique-se de que ninguém esteja por perto para ouvi-lo.
Acompanhe as violações de dados
Em segundo lugar, preste atenção às notícias de segurança online. Se um serviço que você usa sofrer uma violação de banco de dados e vazar informações de pagamento, entre em contato com seu banco imediatamente.
Você pode esperar para ver se recebe alguma cobrança suspeita em sua conta antes de alertar seu banco, mas isso é arriscado. Por exemplo, a ABC News relatou em 2018 como o departamento de fraude do Bank of America pode ser difícil de convencer de que um golpe ocorreu em primeiro lugar. Esperar que a fraude aconteça pode resultar em perda de dinheiro que você terá que recuperar.
Proteja o RFID do seu cartão
Considere comprar uma carteira inteligente com bloqueio de RFID, para que seu cartão fique protegido enquanto estiver no seu bolso. Ao bloquear os sinais RFID, a carteira impede que qualquer dispositivo leia as informações do seu cartão até que você o retire para usá-lo.
Verifique novamente os pontos de pagamento
Tenha cuidado onde você insere seu cartão de crédito. Os golpistas podem operar em caixas eletrônicos, postos de gasolina com pagamento na bomba, pequenas lojas e restaurantes. Se o terminal de pagamento parecer estranho de alguma forma, use outro método de pagamento. Faça saques no banco, pague no balcão na hora de comprar gasolina e não perca o cartão de vista.
Mantenha o controle de seus registros
Finalmente, certifique-se de monitorar seus extratos de cartão de crédito, extratos bancários e relatórios de crédito. Quanto mais cedo você detectar uma transação potencialmente fraudulenta, melhor. Hoje em dia, você pode obter um relatório de crédito gratuitamente sem prejudicar sua pontuação. Isso torna mais fácil identificar compras estranhas e denunciá-las rapidamente.
Ficar seguro com cartões de pagamento
Os cartões de crédito são uma mercadoria quente para os golpistas. Desde pequenos sorteios de NFC até a venda de cartões-presente em grande escala, há várias maneiras de usar seus dados. Mantenha-os seguros para evitar dores de cabeça no futuro!
.








