Cuidado con el “ghost taping”: pueden robarte sin tocar tu tarjeta bancaria y en plena calle - España
Registro  /  Login

Otro sitio más de Gerente.com


Cuidado con el “ghost taping”: pueden robarte sin tocar tu tarjeta bancaria y en plena calle

Publicado: octubre 30, 2025, 12:38 am

<![CDATA[

Los pagos sin contacto —con solo acercar una tarjeta o un teléfono a una terminal— se han vuelto parte de la vida diaria. Son rápidos, cómodos y, en teoría, seguros. Pero como toda tecnología, no están exentos de riesgos . Uno de los peligros más recientes se conoce como ghost taping , una forma de fraude que aprovecha las señales inalámbricas para realizar cobros o registrar transacciones sin el consentimiento visible del usuario.


¿Qué es el ghost taping? De acuerdo con
Cyber Guru , el ghost taping es un método que aprovecha las tecnologías NFC (Near Field Communication) o RFID (Radio Frequency Identification) —las mismas que permiten los pagos “tap”— para interceptar, retransmitir o imitar la señal de una tarjeta o billetera digital. En otras palabras: alguien puede cobrarte sin que hayas sacado la tarjeta de tu cartera y a veces no lo detectas hasta mucho tiempo después, lo que complica la recuperación del dinero. Los delincuentes suelen sustraer montos relativamente bajos para no llamar la atención, aunque también se han registrado casos en los que vacían cuentas de usuarios que no activaron medidas de seguridad.
Cómo funciona el ghost taping Aunque existen varias formas, la mayoría de los ataques se basan en tres mecanismos principales:
Ataque por retransmisión Un estafador se acerca con un pequeño lector a tu tarjeta o teléfono —por ejemplo, en el transporte público o en una fila— y su cómplice, al mismo tiempo, sostiene otro dispositivo junto a una terminal de pago. Ambos equipos se comunican entre sí, retransmitiendo la señal en tiempo real, como si tú estuvieras pagando en ese punto.
Terminal o lector fraudulento Algunos delincuentes instalan terminales modificadas o “skimmers contactless” que, además de procesar pagos legítimos, capturan datos o tokens que luego pueden reutilizar para hacer cargos no autorizados.
Billetera digital comprometida En teléfonos con root o jailbreak, o con aplicaciones maliciosas, un malware puede activar pagos en segundo plano o filtrar las credenciales de tu billetera digital.
¿Cómo saber si fuiste víctima de ghost taping? Podrías haber sido víctima de ghost taping si observas: -Cargos pequeños y repetidos en tu estado de cuenta. -Pagos en comercios donde nunca estuviste. -Alertas de transacciones cuando tu tarjeta estaba guardada. -Notificaciones de intentos de pago bloqueados sin motivo aparente.
Así puedes protegerte -Activa alertas en tiempo real por SMS o app para cualquier cargo. -Usa PIN o huella digital para autorizar pagos en tu billetera digital. -Guarda tus tarjetas en fundas bloqueadoras RFID si no usas pagos sin contacto. -Revisa tus estados de cuenta con frecuencia y reporta cargos extraños de inmediato. -No instales aplicaciones fuera de tiendas oficiales ni modifiques tu teléfono. -Cuando sea posible, limita el monto máximo de pagos contactless en tu banco. -Prefiere tarjetas virtuales para compras en línea o servicios poco confiables.
¿Qué hacer si sospechas de un fraude? -Bloquea de inmediato la tarjeta o billetera desde tu app o llamando al banco. -Descarga y revisa tus movimientos; marca los cargos no reconocidos. -Solicita la reversión o devolución (chargeback) y el reemplazo de tu tarjeta. -Denuncia ante la autoridad correspondiente y presenta una reclamación formal al banco. -Cambia contraseñas y revisa otros métodos de pago vinculados. En resumen, el ghost taping es una modalidad de fraude que aprovecha los pagos sin contacto para realizar cobros invisibles o capturar datos de pago. Aunque suena sofisticado, su éxito depende en gran medida de la distracción del usuario y de fallas en la implementación de seguridad. La buena noticia es que los sistemas modernos cuentan con barreras efectivas —como la tokenización, los límites por importe y la autenticación biométrica—. Combinarlas con hábitos prudentes es la mejor defensa: tecnología segura y usuarios atentos.

]]>

Related Articles