Un ataque de shimming representa una amenaza cibernética sofisticada que apunta a la seguridad de las tarjetas de pago con chip. A diferencia de las técnicas antiguas de skimming que se enfocaban en la banda magnética, el shimming explota específicamente la tecnología de chip diseñada para mejorar la seguridad de las transacciones. En estos ataques, un perpetrador inserta un shim - un dispositivo delgado como el papel, casi invisible, equipado con un microchip y almacenamiento flash, en la ranura del lector de tarjetas. Este dispositivo está astutamente diseñado para interceptar y almacenar datos intercambiados entre la tarjeta con chip y el terminal de pago durante una transacción. Una vez capturados los datos, los atacantes pueden extraerlos, replicar los detalles de la tarjeta y realizar transacciones no autorizadas o vender la información en la web oscura.
El funcionamiento de un ataque de shimming puede delinearse en varios pasos discretos:
Inserción e Instalación: Los culpables insertan discretamente el dispositivo shim en la ranura de la tarjeta de un terminal punto de venta (POS) o de un cajero automático. Alternativamente, pueden instalar de manera subrepticia software malicioso que actúa de manera similar a un shim físico.
Intercepción de Datos: Cuando se utiliza una tarjeta con chip en el terminal comprometido, el dispositivo shim o el software malicioso captura los datos de la transacción, incluidos los detalles de la tarjeta y, a veces, incluso el PIN si el shim es lo suficientemente sofisticado.
Extracción de Datos: El atacante luego recupera los datos capturados, ya sea retirando físicamente el dispositivo shim o accediendo remotamente a la información si se utilizó un enfoque basado en software.
Uso Fraudulento: Con los datos robados, los criminales pueden crear tarjetas de banda magnética clonadas (ya que replicar el chip es considerablemente más difícil) o iniciar transacciones no autorizadas en línea donde solo se requieren números de tarjeta y detalles específicos.
Originarios como una respuesta a la adopción generalizada de la tecnología de chip EMV (Europay, Mastercard y Visa), los ataques de shimming han evolucionado debido a las mayores medidas de seguridad contra el skimming. Inicialmente, la tecnología de chip redujo significativamente el fraude con las tarjetas de banda magnética al hacer más difícil clonar chips que bandas. Sin embargo, a medida que los atacantes se adaptaron, el shimming surgió como un método para eludir las características de seguridad del chip, aunque con una tasa de éxito menor debido a las fortalezas de seguridad inherentes de las transacciones con chip.
Para protegerse contra los ataques de shimming, tanto los consumidores como las empresas pueden adoptar varias estrategias:
Los ataques de shimming, aunque menos comunes que los de skimming debido a las características avanzadas de seguridad de la tecnología de chip, representan una amenaza real para la integridad de las transacciones digitales. Al entender cómo ocurren estos ataques e implementar medidas preventivas integrales, tanto los consumidores como las empresas pueden mitigar significativamente el riesgo, asegurando un entorno de transacciones más seguro para todos los involucrados. La continua evolución de las estrategias de seguridad de pago, junto con la vigilancia y la educación, sigue siendo primordial en la lucha contra tales amenazas cibernéticas.