Experto analiza cómo se logró la vulneración de la Bip y evalúa sus riesgos para los usuarios

El ministro de Transportes, Andrés Gómez-Lobo, presentó una denuncia en la Fiscalía Metropolitana Centro-Norte por fraude y delito informático, luego que cerca de 18.000 tarjetas fueran recargadas maliciosamente.

Por Daniel Inostroza

El Ministro de Transportes y Telecomunicaciones, Andrés Gómez-Lobo, junto al Director de Transporte Público Metropolitano, Guillermo Muñoz, presentaron una denuncia ante la Fiscalía Metropolitana Centro–Norte por fraude y delito informático, luego de la detección de recargas de tarjetas Bip! de manera irregular.

Segñun señaló la autoridad, el objetivo es que se sancione la adulteración, comercialización y uso de este medio de pago intervenido irregularmente, declarando que “es inaceptable que se produzca este tipo de fraude en un sistema que diariamente moviliza a millones de personas en Santiago, las que pagan por su pasaje”.

De manera coincidente con la publicación en dos portales de internet, de ofertas para descargar en línea un programa tecnológico para dispositivos con sistema operativo Android, que permitiría recargar la tarjeta Bip!, se detectó un aumento de las tarjetas bloqueadas por el sistema financiero de Transantiago que llegan a más de 18 mil.

Para entender como se puede llevar a cabo esta vulneración y los riesgos que conlleva para quienes la realicen a través de su dispositivo móvil con sistema Android, Jorge Pávez, experto en nuevas tecnologías de la U. Mayor, nos explica que la tarjeta Bip! “funciona con un sistema que es equivalente a otro que tienen los teléfonos Android (NFC)”. 

Entonces el fraude consiste en recargar la tarjeta con una cantidad de dinero determinada a través de la aplicación descargada en el teléfono. El monto se carga al momento de pasar la tarjeta por el validador, ya sea de metro o Transantiago, ya que la tarjeta Bip! no funciona con internet, pero al acercarla a un validador actualiza sus datos y por ende el saldo cargado maliciosamente.

“Lo que hace el celular con la función NFC es hacer el papel del tótem de recarga, para explicarlo sencillamente”, declara Pávez, agregando que para esto son necesarios unos códigos de seguridad que fueron vulnerados y que eso es trabajo de hackers profesionales.

El experto señala que aquí hay dos puntos muy importantes de destacar: “la tecnología que utiliza el servicio Bip! es una de las más obsoletas y vulnerables del mundo. En europa y otros países importantes no se está utilizando”. Por otra parte, señala que “este ‘beneficio’ para la gente, que en definitiva es un robo, es introducir un malware en el dispositivo (una especie de virus denominado malicious software en inglés), que podría tener acceso a datos relevantes de la vida privada del dueño del teléfono, como contraseñas, grupos y nombres de amigos y familiares, actividades, y todo tipo de información privada que podría ser utilizada para una estafa o un ‘cuento del tío’, por ejemplo”.

Por lo mismo, el experto señala que es muy importante descargar aplicaciones solo desde tiendas on line respaldadas como App Store, Google Play o Windows Phone Store, ya que de otra manera se corre el riesgo de que las aplicaciones descargadas contengan estos llamados “malware”.

Finalmente, Pávez indica que en Chile la gente tiene bastante poco cuidado con sus claves en los dispositivos móviles, no tomando el peso de que la información que ahí se encuentra podría ser utilizada de manera maliciosa.

Para esto, nos indica una serie de datos para cuidar la seguridad de nuestros móviles: “primero, descargar aplicaciones solo de las tiendas on line oficiales para cada sistema operativo (Android, iOS y Windows Phone); segundo, nunca entregar la clave de mi celular bajo ningún motivo; tercero, tratar de que la información que guarde en el móvil sea lo menos privada posible, porque siempre existe la posibilidad de que se pierda, se vulnere o caiga en manos inescrupulosas; y por útlimo, cambiar las claves constantemente y que éstas no sean tan obvias, introduciendo números, letras y caracteres como asteriscos o guiones, por ejemplo”.

Contenido Patrocinado
Loading...
Revisa el siguiente artículo