Una nueva estafa en TPV pirata afecta a las tarjetas sin contacto: así funciona y qué precauciones tomar para evitar retiros invisibles.
En Sorrento, entre las callejuelas repletas de turistas, una mujer fue detenida con un dispositivo aparentemente inofensivo en su bolso: un punto de venta pequeño computadora portátil conectada a un teléfono inteligente. Nada extraño, excepto que ese terminal era capaz de leer tarjetas sin contacto simplemente acercándose a los transeúntes. Simplemente toque un bolsillo o bolso para activar un débito automático, sin ningún PIN o confirmación. Un gesto casi imperceptible, pero suficiente para vaciar las cuentas en unos instantes.
Esta no es una película de espías, sino un episodio real que ha llamado la atención de expertos en seguridad y aplicación de la ley. El caso, aislado pero emblemático, revela una nueva frontera de estafa digital: el que se mueve en el mundo real, donde el único código malicioso es un simple terminal de pago.
El fenómeno todavía no está muy extendido, pero su peligro reside precisamente en su sencillez. Un TPV contactless puede recibir dinero con una simple conexión NFC, la misma tecnología que permite pagar sin introducir la tarjeta. Si un atacante logra manipular el dispositivo, cada billetera con una tarjeta sin contacto se convierte en un objetivo potencial.
Estafa, cómo funciona el TPV pirata
El principio es tan elemental como inquietante. Las tarjetas sin contacto emiten una señal de radio (NFC) que permite completar pagos hasta 50 euros sin PIN. Un terminal modificado o conectado a una aplicación no oficial puede aprovechar este mecanismo para simular una transacción real.
A continuación, el POS pirata se acerca al bolso de las víctimas: el terminal lee la tarjeta y envía el pago a la cuenta del estafador. Todo sucede en unas décimas de segundo. El usuario no escucha ningún sonido, no recibe ninguna notificacion inmediato y a menudo sólo se da cuenta del robo al comprobar el saldo días después.
La policía todavía está analizando los dispositivos incautados, pero las primeras hipótesis hablan de aplicaciones no oficiales o firmware modificado capaz de sortear las limitaciones de los POS tradicionales.

Defenderse no es complicado, pero se necesita conciencia. El primer paso es limitar el uso de tarjetas físicas csin contacto en contextos abarrotados. Las carcasas delgadas y de bajo costo con protección RFID bloquean la transmisión NFC y evitan lecturas no deseadas.
Mejor aún confiar en pagos digitales a través de teléfono inteligente o reloj inteligente. Sistemas como Apple Wallet o Google Wallet generan códigos virtuales únicos para cada transacción: en la práctica, el TPV nunca recibe los datos reales de la tarjeta. Incluso si el terminal estuviera comprometido, la información robada sería inutilizable.
Finalmente, vale la pena. activar las notificaciones en tiempo real del banco. Recibir una alerta por cada movimiento es la forma más rápida de bloquear una transacción sospechosa.