Ghost tapping: la estafa que pone en riesgo tus pagos sin contacto

En un mundo donde la inmediatez y la comodidad son cada vez más valoradas, los pagos sin contacto se han convertido en una parte indispensable de nuestra rutina. Un simple toque con la tarjeta o el teléfono y listo, la compra está hecha. Pero, ¿qué sucede cuando esa misma facilidad se vuelve un blanco para la delincuencia organizada? Estamos hablando del «ghost tapping», una sofisticada estafa que, como un fantasma digital, amenaza con vaciar tu bolsillo sin que apenas te des cuenta.

Los cerebros detrás de esta modalidad criminal no actúan al azar. Combinan una serie de tácticas que van desde el robo de datos hasta el uso de teléfonos con identidades efímeras y el reclutamiento de personas, conocidas como «mulas», para realizar compras físicas o retirar dinero en efectivo. Y lo hacen a una escala global, tejiendo una red que traspasa fronteras y hace más difícil su rastreo.

Qué es el «ghost tapping» y cómo funciona

Imagina que tus pagos sin contacto, esos que haces con un gesto en el terminal, pudieran activarse sin tu consentimiento explícito. Aunque el término «ghost tapping» no describe un único método técnico, engloba la sensación de una transacción fantasma, una compra que aparece en tu extracto sin que tú la hayas autorizado. No se trata necesariamente de que alguien «toque» mágicamente tu tarjeta a distancia para pagar; la realidad es más compleja y se asienta en varias capas de engaño.

El proceso suele comenzar mucho antes de cualquier pago. Los delincuentes se dedican al robo de datos, una fase crítica donde obtienen la información de tu tarjeta de crédito o débito. Esto puede suceder de varias maneras:

  • Phishing: Correos electrónicos o mensajes fraudulentos que buscan que introduzcas tus credenciales en sitios web falsos.
  • Malware: Programas maliciosos instalados en tu dispositivo que espían tu actividad o roban información sensible.
  • Skimming: Dispositivos ocultos en cajeros automáticos o terminales de punto de venta que leen la información de tu tarjeta.

Una vez con los datos en su poder, no actúan directamente. Aquí entran en juego los «teléfonos quemados» o burner phones. Estos dispositivos, a menudo adquiridos sin registro a nombre del verdadero usuario, son configurados con la información de pago robada. Sirven como una especie de monedero digital clandestino, permitiendo a los delincuentes o a sus cómplices realizar transacciones sin dejar un rastro fácilmente identificable. Es como una máscara digital para sus operaciones.

Pero el ciclo no está completo. El dinero robado de forma digital necesita convertirse en algo tangible. Aquí es donde aparecen las «mulas». Estas personas, a menudo reclutadas con ofertas de trabajo falsas o a través de engaños que las hacen creer que son intermediarios legítimos, son las encargadas de usar esos teléfonos o tarjetas clonadas. Realizan compras de productos de alto valor –electrónica, joyas, tarjetas regalo– que luego revenden, o simplemente retiran efectivo en cajeros automáticos. Son el eslabón físico que convierte la estafa digital en un beneficio real para la red criminal.

El riesgo en tu día a día y qué puedes hacer

Todos, desde el que paga el café con el móvil hasta el que usa la tarjeta sin contacto en el supermercado, estamos expuestos a este tipo de fraudes. La comodidad de no tener que insertar la tarjeta o introducir un PIN en cada transacción es una espada de doble filo. La clave está en la vigilancia y en la adopción de hábitos de seguridad.

Para protegerte, es vital estar un paso adelante. Aquí te dejamos algunas recomendaciones que pueden marcar la diferencia:

  • Revisa tus extractos bancarios con frecuencia: No esperes a fin de mes. Si ves algún movimiento sospechoso, por pequeño que sea, contacta inmediatamente con tu banco. Los delincuentes suelen empezar con cargos pequeños para pasar desapercibidos.
  • Protege tus dispositivos: Mantén tu teléfono y ordenador actualizados, con un buen antivirus y contraseñas robustas. No hagas clic en enlaces sospechosos ni descargues archivos de fuentes desconocidas.
  • Sé cauteloso con tus datos: Nunca compartas información sensible (números de tarjeta, PIN, códigos CVV) por correo electrónico, SMS o llamadas no solicitadas. Tu banco nunca te pedirá esta información de esa manera.
  • Activa las notificaciones: Muchas entidades bancarias ofrecen alertas en tiempo real por cada transacción realizada con tu tarjeta. Es una excelente manera de detectar cualquier actividad inusual al instante.
  • Usa soluciones de seguridad: Algunos bancos ofrecen opciones como la «tarjeta virtual» para compras online o la posibilidad de bloquear/desbloquear tu tarjeta desde la aplicación móvil. ¡Aprovéchalas!
  • Mantén la discreción con tu monedero: Aunque es menos común, la posibilidad de que alguien intente leer tu tarjeta NFC con un dispositivo en muy corta distancia existe. Mantén tus tarjetas en carteras con protección RFID si te preocupa este aspecto.

La lucha contra los fantasmas digitales

La complejidad del «ghost tapping», con su naturaleza global y el uso de múltiples capas de anonimato, representa un desafío significativo para las autoridades y las instituciones financieras. Sin embargo, no están de brazos cruzados. Bancos, fuerzas de seguridad y organismos internacionales trabajan de manera conjunta para desarrollar sistemas de detección de fraude más sofisticados, compartir información sobre patrones delictivos y desmantelar estas redes. Se invierte en inteligencia artificial para identificar transacciones anómalas y en la formación de equipos especializados en ciberseguridad.

Como ciudadanos, nuestra participación es crucial. Al mantenernos informados y ser proactivos en la protección de nuestros datos, no solo nos protegemos a nosotros mismos, sino que también contribuimos a debilitar la infraestructura de estas estafas. Cada denuncia, cada sospecha compartida con las autoridades competentes, es un paso más para hacer que estos «fantasmas» sean menos eficientes y más visibles.

Los pagos sin contacto son un gran avance que ha simplificado muchas transacciones. No debemos renunciar a su comodidad por miedo, sino aprender a usarlos con inteligencia y precaución. Si somos conscientes de los riesgos y adoptamos medidas preventivas, podemos seguir disfrutando de la tecnología mientras mantenemos nuestros bolsillos a salvo de estos invisibles, pero muy reales, delincuentes digitales.

Con información e imágenes de: Proceso.com.mx