Normativa sobre el almacenamiento de códigos PIN para juegos. PIN Master es una forma confiable de almacenar contraseñas de tarjetas de crédito. Aplicación del día! Reglas para usar y almacenar un código PIN

Los tokens, claves electrónicas para acceder a información importante, son cada vez más populares en Rusia. Un token ahora no es solo un medio de autenticación en un sistema operativo de computadora, sino también un dispositivo conveniente para almacenar y presentar información personal: claves de cifrado, certificados, licencias, identificaciones. Los tokens son más confiables que el par estándar “inicio de sesión/contraseña” debido al mecanismo de identificación de dos factores: es decir, el usuario no sólo debe tener un medio de almacenamiento (el token en sí), sino también conocer el código PIN.

Hay tres factores de forma principales en los que se emiten los tokens: token USB, tarjeta inteligente y llavero. La protección con código PIN se encuentra con mayor frecuencia en los tokens USB, aunque hay modelos recientes de tokens USB disponibles con la capacidad de instalar una etiqueta RFID y con una pantalla LCD para generar contraseñas de un solo uso.

Echemos un vistazo más de cerca a los principios de funcionamiento de los tokens con código PIN. Un código PIN es una contraseña especialmente definida que divide el procedimiento de autenticación en dos etapas: conectar un token a la computadora e ingresar el código PIN.

Los modelos de tokens más populares en el mercado electrónico ruso moderno son Rutoken, eToken de Aladdin y una llave electrónica de Aktiv. Veamos las preguntas más frecuentes sobre códigos PIN para tokens usando el ejemplo de tokens de estos fabricantes.

1. ¿Cuál es el PIN predeterminado?

La siguiente tabla proporciona información sobre los códigos PIN predeterminados para los tokens Rutoken y eToken. La contraseña predeterminada es diferente para diferentes niveles de propietario.

Dueño Usuario Administrador
token 12345678 87654321
token electrónico
1234567890 De forma predeterminada, no se establece ninguna contraseña de administrador. Se puede instalar a través del panel de control solo para los modelos eToken PRO, eToken NG-FLASH, eToken NG-OTP.
JaCarta PKI 11111111 00000000
JaCarta GOST No especificado 1234567890
JaCarta PKI/GOST Para la funcionalidad PKI: 11111111

Cuando se utiliza JaCarta PKI con la opción "Compatibilidad con versiones anteriores" - Código PIN - 1234567890

Para la funcionalidad GOST: No se ha establecido ningún PIN

Para la funcionalidad PKI: 00000000

Cuando se utiliza JaCarta PKI con la opción "Compatibilidad con versiones anteriores", no se establece ningún PIN

Para la funcionalidad GOST: 1234567890

JaCarta PKI/GOST/SE Para la funcionalidad PKI: 11111111

Para la funcionalidad GOST: 0987654321

Para la funcionalidad PKI: 00000000

Para la funcionalidad GOST: 1234567890

JaCarta PKI/BIO 11111111 00000000
JaCarta PKI/Flash 11111111 00000000
Token ESMART 12345678 12345678
Tarjeta IDPrime 0000 48 ceros

2. ¿Necesito cambiar el PIN predeterminado? En caso afirmativo, ¿en qué momento del trabajo con el token?

3. ¿Qué debo hacer si se desconocen los códigos PIN del token y el código PIN predeterminado ya se ha restablecido?

La única salida es borrar (formatear) completamente el token.

4. ¿Qué debo hacer si el PIN del usuario está bloqueado?

Puede desbloquear el PIN del usuario a través del panel de control del token. Para realizar esta operación es necesario conocer el PIN de administrador.

5. ¿Qué debo hacer si el PIN de administrador está bloqueado?

El PIN de administrador no se puede desbloquear. La única salida es borrar (formatear) completamente el token.

6. ¿Qué medidas de seguridad han tomado los fabricantes para reducir el riesgo de adivinar la contraseña?

Los principales puntos de la política de seguridad de los códigos PIN de los tokens USB de las empresas Aladdin y Aktiv se presentan en la siguiente tabla. Después de analizar los datos de la tabla, podemos concluir que eToken probablemente tendrá un código PIN más seguro. Rutoken, aunque permite establecer una contraseña de un solo carácter, lo cual no es seguro, en otros aspectos no es inferior al producto de la empresa Aladdin.

Parámetro token electrónico token
Longitud mínima del PIN 4 1

Composición del código PIN

Letras, números, caracteres especiales. Números, letras del alfabeto latino.
Mayor o igual a 7 hasta 16

Administración de seguridad PIN

Comer Comer
Comer Comer

La importancia de mantener el código PIN en secreto es conocida por todos aquellos que utilizan tokens con fines personales, almacenan en él su firma electrónica y confían en la clave electrónica información no sólo de carácter personal, sino también los detalles de sus proyectos comerciales. Los tokens de las empresas “Aladdin” y “Active” tienen propiedades de seguridad preinstaladas y, junto con una cierta precaución que deberá tener el usuario, reducen al mínimo el riesgo de adivinar la contraseña.

Los productos de software Rutoken y eToken se presentan en varias configuraciones y factores de forma. El surtido ofrecido le permitirá elegir exactamente el modelo de token que mejor se adapte a sus necesidades, ya sea

Hubo un tiempo en que el uso de tarjetas de plástico era “nuevo” para el público ruso. La desconfianza dio paso gradualmente al reconocimiento del máximo confort. Muchos incluso han dejado de guardar grandes cantidades de dinero en efectivo y prefieren utilizar tarjetas de plástico en todas partes. En una persona, su número muy a menudo puede superar uno o dos e incluso llegar a cinco, o incluso más. Pero, ¿cómo no confundirse con los códigos PIN de las tarjetas de crédito y no confundirlos entre sí? Con la aplicación PIN Master, puedes almacenar de forma segura contraseñas para diferentes tarjetas y no tener que tener todos estos números en tu cabeza.

El usuario medio de dispositivos móviles suele escribir todas las contraseñas de sus tarjetas en Notes. Este es el método más común y también el más inseguro. Por un lado, siempre puedes acceder rápidamente a las contraseñas (al fin y al cabo, el iPhone siempre está a mano), por otro lado, si un teléfono móvil cae en las manos equivocadas, puede tener, ya sabes, qué consecuencias. ¡La opción ideal es la aplicación PIN Master! Ahora entenderás por qué...

En resumen, la aplicación PIN Master es confiable, segura, personalizada, hermosa y, lo más importante, ¡gratuita! Puede almacenar una cantidad ilimitada de códigos PIN de sus tarjetas de plástico en la aplicación y más de un ojo curioso no podrá descubrir su combinación secreta.

Al agregar una nueva tarjeta y darle un nombre personal, aparecerá un campo grande frente a usted, lleno de números en orden aleatorio. La primera impresión es ¿cómo recordar y ordenar tu contraseña entre tantos números? Pero es engañoso...

Usted elige una determinada combinación de números seleccionados y, por ejemplo, coloca su contraseña debajo, dentro, etc. Como ejemplo simple, puede colocar cuatro números resaltados en una fila en una de las filas y recordar que su código PIN está estrictamente debajo de ellos. Si tu cabeza es capaz de recordar combinaciones más complejas, usa tu imaginación e invéntalas. Pero incluso la solución más sencilla ya protegerá su contraseña.

Personalizar el campo digital es muy fácil. Cualquier número se puede resaltar o cambiar con un simple toque o pulsación larga. Puede utilizar un candado para bloquear más cambios. Es imposible elegir una combinación, porque sólo tú conoces la clave de la imagen. Como resultado, al pagar con tarjeta de crédito en una tienda o retirar billetes en un cajero automático, siempre tendrá acceso a las contraseñas de sus tarjetas con un solo clic.

Una ventaja importante de la aplicación PIN Master es su coste. La aplicación es totalmente gratuita, no contiene compras dentro de la aplicación ni banners publicitarios y tiene un diseño minimalista muy bonito. Los análogos primitivos del almacenamiento de contraseñas, por regla general, son de pago o no garantizan un alto grado de protección. Entonces, ¿a qué estás esperando? Deja de escribir contraseñas en cualquier lugar o de guardarlas en tu cabeza. Aproveche la excelente solución al problema: ¡la aplicación PIN Master!

Buenas tardes. Estoy descubriendo cómo almacenar información de forma segura en mi aplicación de Android y me encontré con un punto interesante: ¿puede un código PIN para iniciar sesión en la aplicación (hecho en casa) considerarse protección suficiente?
Digamos que un atacante tiene acceso físico al dispositivo (bueno, lo robó, ¿por qué no? ¿Por qué no un escenario de ataque?). En el caso más simple, si el desarrollador no ha pensado en la seguridad del almacenamiento de datos, puede simplemente abrir la aplicación y obtener acceso a toda la información que sea interesante para el atacante, o puede fusionar el archivo de la base de datos (sqlite, por ejemplo). ejemplo) y, profundizando en él, extraer todos los datos. Esto lleva a las siguientes conclusiones:
1. Se requiere seguridad para iniciar sesión en la aplicación (código PIN o contraseña)
2. Todos los datos deben almacenarse de forma cifrada.

La idea es simple: el usuario tiene una determinada clave maestra, especificada por él, con la que se cifra toda la información (DB). La clave es grande y larga, y para que el usuario no tenga que ingresarla cada vez que ingresa a la aplicación, introducimos una nueva entidad: un código PIN para ingresar a la aplicación (un código de 4 dígitos). La clave maestra en sí se almacena en el mismo dispositivo en forma cifrada, y la clave es el código PIN (más precisamente, un derivado del mismo. Por ejemplo, un hash MD5). En este caso todo parece muy seguro, ¿no? Pero si lo piensas bien, simula la situación. Entonces todo se vuelve mucho más triste.

Digamos que un atacante robó el dispositivo de la víctima y filtró la base de datos cifrada de la aplicación. A continuación, el atacante puede utilizar una fuerza bruta banal (10^4 combinaciones, una nimiedad) para probar todas las opciones posibles de código PIN hasta encontrar la correcta. Para ello es necesario conocer el algoritmo de la aplicación, lo cual no supone un problema importante. Una de las reglas de seguridad de la información dice: un sistema no puede considerarse seguro si toda su protección reside en el secreto del mecanismo de seguridad (parafraseado con mis propias palabras para un caso adecuado). Descubrir el método de protección no es difícil. Además, si el procedimiento para descifrar la base de datos produce una completa tontería, el atacante sólo necesita desenterrar una copia de la base de datos con un código PIN conocido (instalar la aplicación en su dispositivo, configurar el PIN, completar los datos, desenterrar la base de datos). ) y busque la estructura de almacenamiento de datos, o más bien las firmas de datos (por ejemplo, JSON - (_id: x, nombre: "xxxx") y ejecute todas las opciones de descifrado a través de una simple búsqueda de firmas (incluso una simple expresión regular hará el trabajo) . Y luego obtenemos:
1. Toda la información del usuario “protegida” y “privada”
2. PIN correcto y conocido para ingresar a la aplicación.

Y nadie sabe cuál es peor. Supongamos que la solicitud de un cliente bancario está protegida de esta forma. En este caso, conocer el PIN para iniciar sesión en la aplicación y tener acceso físico al dispositivo, transferir todos los fondos del usuario a sí mismo (se conoce el PIN, el SMS se enviará a este mismo dispositivo) no es difícil para un atacante.

Esto lleva a la conclusión: si toda la protección se basa en un código PIN (vulnerable a la fuerza bruta) y es posible realizar fuerza bruta, la protección no cuesta nada. Sin embargo, todas las aplicaciones bancarias utilizan este mecanismo de seguridad (o similar).
De ahí la pregunta:
1. ¿Está todo realmente tan mal y no puedes confiar en este tipo de aplicaciones?
2. ¿Es posible desarrollar un sistema normal resistente a la piratería utilizando un código PIN para la entrada (no un patrón o una huella digital, sino un código corto y fácil de buscar)? ¿Si es así, cómo?

Z.Y. Estoy seguro de que no sé algo importante y esto me impide comprender el problema.

En general, el problema parece insoluble. Porque Hay una "caja negra": nuestra aplicación instalada en el dispositivo. Para obtener todos los datos, solo necesita conocer el pin de cuatro dígitos y se fuerza bruta de una vez. Se cree que, con un dispositivo en la mano, un atacante puede extraer cualquier información de allí. Y de ahí la pregunta: ¿es cierta la última afirmación? ¿Quizás haya algún almacenamiento de Android súper seguro? ¿Almacenado localmente en el dispositivo y bastante difícil de piratear? Si la aplicación tiene acceso allí, escribe la clave allí y el problema está solucionado. Pero ¿qué es este misterioso lugar?

Entonces lo encontré. Todo está explicado con bastante claridad. La conclusión es simple: es necesario almacenar las claves en KeyStore, pero esto no es una salvación si el dispositivo está rooteado. Debe verificar si el dispositivo está rooteado y advertir al usuario. ¡PERO! Hasta donde tengo entendido, es posible rootear un dispositivo sin perder datos, lo que significa que un atacante puede rootear el dispositivo, guardar todos los datos y seleccionar el KeyStore. Problema.

Pero si no profundiza en el problema del enraizamiento, la solución se ve así: usando el código PIN, ingresa a la aplicación y la aplicación extrae la clave generada cuando inicia la aplicación por primera vez desde KeyStore y descifra la base de datos con él. Al mismo tiempo, no guarda los datos descifrados en un lugar desprotegido (esto se utiliza a menudo para aumentar la velocidad de la aplicación, una especie de almacenamiento en caché de datos), porque Estos datos se pueden extraer sin problemas.

Ahora está claro por qué muchas aplicaciones bancarias no se ejecutan en dispositivos rooteados. Pero esto no resuelve el problema de rootear sin pérdida de datos. Aquellos. Digamos que un atacante robó mi dispositivo no rooteado, lo rooteó, sacó la clave de la aplicación del cliente bancario del KeyStore y extrajo mis datos. Al mismo tiempo, para verificar la exactitud del PIN, es necesario almacenar su hash en algún lugar (cifrado, salado, ¿y qué? Tanto el salt como la contraseña de cifrado están en el KeyStore, al que ya puede acceder el atacante). Así, por fuerza bruta, puedes seleccionar un PIN para ingresar a la aplicación, ingresar a la aplicación y transferir todos los fondos. Derribar todas las aplicaciones bancarias, ¿o qué?))

Solicitud

a la carta del Banco de Rusia

de 02.10.2009 N 120-T

RECORDATORIO

“SOBRE MEDIDAS PARA EL USO SEGURO DE TARJETAS BANCARIAS”

El cumplimiento de las recomendaciones contenidas en el Folleto garantizará la máxima seguridad de la tarjeta bancaria, sus datos, PIN y otros datos, y también reducirá los posibles riesgos al realizar transacciones con una tarjeta bancaria en un cajero automático, al realizar pagos de bienes sin efectivo. y servicios, incluso a través de Internet.

1. Nunca proporcione su PIN a terceros, incluidos familiares, amigos, empleados de una institución de crédito, cajeros y personas que le ayuden a utilizar su tarjeta bancaria.

2. El PIN debe recordarse o, si esto resulta difícil, guardarse separado de la tarjeta bancaria, de forma discreta e inaccesible a terceros, incluidos familiares, en un lugar.

3. Nunca, bajo ninguna circunstancia, entregue su tarjeta bancaria a terceros, incluidos familiares. Si una tarjeta bancaria lleva el apellido y el nombre de una persona, sólo esta persona tiene derecho a utilizar la tarjeta bancaria.

4. Cuando reciba una tarjeta bancaria, firme en el reverso de la misma en el lugar destinado a la firma del titular de la tarjeta bancaria, si así lo dispone. Esto reducirá el riesgo de utilizar una tarjeta bancaria sin su consentimiento en caso de pérdida.

5. Tenga cuidado con las condiciones de almacenamiento y uso de su tarjeta bancaria. No exponga su tarjeta bancaria a influencias mecánicas, térmicas o electromagnéticas y evite también que se moje. Una tarjeta bancaria no se puede guardar junto a un teléfono móvil ni a un equipo doméstico o de oficina.

6. El número de teléfono de la entidad de crédito que emitió la tarjeta bancaria (la entidad de crédito que emitió la tarjeta bancaria) se indica en el reverso de la tarjeta bancaria. También es necesario tener siempre consigo los números de contacto de la entidad de crédito que emitió la tarjeta bancaria y el número de la tarjeta bancaria en otros medios de almacenamiento: en la libreta de direcciones, en el teléfono móvil y/u otros medios de almacenamiento, pero no al lado del Entrada de PIN.

7. Para evitar acciones ilegales para retirar la cantidad total de dinero de una cuenta bancaria, es recomendable establecer un límite diario en la cantidad de transacciones en una tarjeta bancaria y al mismo tiempo activar un servicio de notificación electrónica sobre transacciones completadas. (por ejemplo, notificación mediante mensajes SMS u otros medios).

8. Si recibe una solicitud, incluso de un empleado de una institución de crédito, para proporcionar datos personales o información sobre una tarjeta bancaria (incluido el PIN), no los proporcione. Vuelva a llamar a la entidad de crédito que emitió la tarjeta bancaria (la entidad de crédito que emitió la tarjeta bancaria) e informe de este hecho.

9. No se recomienda responder a correos electrónicos en los que, en nombre de una entidad de crédito (incluida una entidad de crédito que emite una tarjeta bancaria (entidad de crédito que emitió una tarjeta bancaria)), se propone proporcionar datos personales. No siga los "enlaces" proporcionados en las cartas (incluidos los enlaces al sitio web de la entidad de crédito), porque pueden conducir a sitios duplicados.

10. A los efectos de la interacción de información con la institución de crédito que emitió la tarjeta bancaria (la institución de crédito que emitió la tarjeta bancaria), se recomienda utilizar únicamente datos de comunicación (teléfonos fijos y móviles, faxes, sitios web/portales interactivos, y correo electrónico, etc.), que se indican en los documentos recibidos directamente de la entidad de crédito que emitió la tarjeta bancaria.

11. Recuerde que si se divulga su PIN, datos personales o se pierde su tarjeta bancaria, existe el riesgo de que terceros cometan acciones ilegales con los fondos de su cuenta bancaria.

Si existen suposiciones sobre la divulgación del PIN, datos personales que le permitan cometer acciones ilegales con su cuenta bancaria, o si se ha perdido la tarjeta bancaria, debe comunicarse de inmediato con la institución de crédito que emitió la tarjeta bancaria (la institución de crédito que emitió la tarjeta bancaria) y siga las instrucciones del empleado de esta institución de crédito. Hasta que se comunique con una institución de crédito que emite una tarjeta bancaria, usted corre el riesgo asociado con el débito no autorizado de fondos de su cuenta bancaria. Como regla general, de acuerdo con los términos del acuerdo con la institución de crédito que emitió la tarjeta bancaria, los fondos se debitan de su cuenta bancaria como resultado del uso no autorizado de su tarjeta bancaria hasta que se notifique esto a la institución de crédito que emitió la tarjeta bancaria. no son reembolsados.

con tarjeta bancaria en un cajero automático

1. Realizar transacciones utilizando cajeros automáticos instalados en lugares seguros (por ejemplo, en agencias gubernamentales, sucursales bancarias, grandes centros comerciales, hoteles, aeropuertos, etc.).

2. No utilizar dispositivos que requieran PIN para ingresar al local donde se encuentra el cajero automático.

3. Si hay personas no autorizadas cerca del cajero automático, debe elegir un horario más adecuado para utilizar el cajero automático o utilizar otro cajero automático.

4. Antes de utilizar el cajero automático, inspeccionarlo en busca de dispositivos adicionales que no correspondan a su diseño y ubicados en el lugar donde se ingresa el PIN y en el lugar (ranura) destinado a aceptar tarjetas (por ejemplo, la presencia de un teclado PIN instalado de manera desigual). En este caso, absténgase de utilizar dicho cajero automático.

5. Si el teclado o zona de aceptación de tarjetas de un cajero automático está equipado con dispositivos adicionales que no corresponden a su diseño, absténgase de utilizar tarjeta bancaria en este cajero automático e informe sus sospechas a los empleados de la entidad de crédito llamando al teléfono. número indicado en el cajero automático.

6. No utilice la fuerza física para insertar una tarjeta bancaria en un cajero automático. Si no se puede insertar una tarjeta bancaria, absténgase de utilizar dicho cajero automático.

7. Introduzca su PIN de forma que las personas que se encuentren en las inmediaciones no puedan verlo. Al ingresar su PIN, cubra el teclado con la mano.

8. Si el cajero automático no funciona correctamente (por ejemplo, está en modo de espera durante mucho tiempo o se reinicia espontáneamente), debe dejar de usarlo, cancelar la operación actual presionando el botón "Cancelar" en el teclado, y espere a que le devuelvan la tarjeta bancaria.

9. Después de recibir efectivo de un cajero automático, debe contar los billetes uno por uno, asegurarse de que el cajero automático haya devuelto la tarjeta bancaria, esperar a que se emita el recibo cuando lo solicite y luego guardarlos en su bolso (billetera, bolsillo). ) y solo entonces salga del cajero automático.

10. Deberás guardar los recibos impresos por el cajero automático para su posterior conciliación de los montos indicados en ellos con el extracto de cuenta bancaria.

11. No escuche los consejos de terceros y no acepte su ayuda al realizar transacciones con tarjeta bancaria en cajeros automáticos.

12. Si al realizar transacciones con tarjeta bancaria en un cajero automático el cajero automático no devuelve la tarjeta bancaria, deberá llamar a la entidad de crédito al número de teléfono indicado en el cajero automático y explicar las circunstancias de lo sucedido, y también deberá comuníquese con la institución de crédito que emitió la tarjeta bancaria (la institución de crédito que emitió la tarjeta bancaria) que no fue devuelta por el cajero automático y luego siga las instrucciones del empleado de la institución de crédito.

para el pago no en efectivo de bienes y servicios

1. No utilice tarjetas bancarias en organizaciones comerciales y de servicios que no sean confiables.

2. Requerir transacciones con tarjeta bancaria solo en su presencia. Esto es necesario para reducir el riesgo de recepción ilegal de sus datos personales indicados en su tarjeta bancaria.

3. Al utilizar una tarjeta bancaria para pagar bienes y servicios, el cajero puede exigir al propietario de la tarjeta bancaria que proporcione un pasaporte, firme un cheque o introduzca un PIN. Antes de introducir su PIN, debe asegurarse de que las personas que se encuentren en las inmediaciones no puedan verlo. Antes de firmar un cheque, asegúrese de verificar el monto indicado en el cheque.

4. Si se produjo una operación "fallida" al intentar pagar con una tarjeta bancaria, debe guardar una copia del cheque emitido por la terminal para su posterior verificación y asegurarse de que la operación especificada no esté incluida en el extracto de la cuenta bancaria.

tarjeta a través de internet

1. No utilice PIN al realizar pedidos de bienes y servicios a través de Internet o por teléfono/fax.

2. No proporcione datos personales o información sobre una tarjeta bancaria (cuenta) a través de Internet, por ejemplo PIN, contraseñas para acceder a recursos bancarios, fecha de vencimiento de la tarjeta bancaria, límites de crédito, historial de transacciones, datos personales.

3. Para evitar acciones ilegales para retirar la cantidad total de dinero de una cuenta bancaria, se recomienda utilizar una tarjeta bancaria separada (la llamada tarjeta virtual) con un límite máximo para pagar compras en Internet, destinada solo para el propósito especificado y no permitiendo transacciones que lo utilicen en organizaciones comerciales y de servicios.

4. Sólo debe utilizar sitios web de organizaciones comerciales y de servicios reconocidas y confiables.

5. Asegúrate de que las direcciones de los sitios de Internet a los que te conectas y donde vas a realizar compras sean correctas, porque Se pueden utilizar direcciones similares para llevar a cabo actividades ilegales.

Si se realiza una compra utilizando la computadora de otra persona, no se recomienda guardar datos personales y otra información en ella, y después de completar todas las operaciones, debe asegurarse de que los datos personales y otra información no se guarden (recargando la página web del vendedor página en su navegador en la que se realizaron las transacciones).

7. Instale software antivirus en su computadora y actualícelo periódicamente y actualice otros productos de software que utilice (sistema operativo y programas de aplicación), esto puede protegerlo de la penetración de software malicioso.

¿Cómo protegerse de los estafadores?

EL CÓDIGO PIN ES LA LLAVE DE TU DINERO
Nunca le digas a nadie el código PIN de tu tarjeta. Lo mejor es recordarlo. Trate su PIN como la llave de una caja fuerte que contiene sus fondos. Al ingresar su PIN, cubra el teclado con la mano.
No puede almacenar el código PIN junto a la tarjeta, y mucho menos escribir el código PIN en la tarjeta; en este caso, ni siquiera tendrá tiempo de proteger su cuenta bloqueando la tarjeta después de un robo o pérdida.

TU TARJETA ES SOLO TUYA
No permita que nadie use su tarjeta de plástico; es lo mismo que regalar su billetera sin volver a calcular el monto que contiene.

NADIE TIENE DERECHO A SOLICITAR TU CÓDIGO PIN
Si recibe una llamada de cualquier organización, o recibe un correo electrónico (incluso de un banco) solicitándole que proporcione los datos de su tarjeta y el código PIN con diversos pretextos, no se apresure a cumplir. Ninguna organización, incluido un banco, tiene derecho a exigir su código PIN. No siga los enlaces proporcionados en la carta, ya que pueden conducir a sitios duplicados. Recuerda: mantener en secreto tus datos y código PIN es tu responsabilidad y obligación.

BLOQUEE LA TARJETA INMEDIATAMENTE SI SE PIERDE
Si ha perdido su tarjeta, comuníquese inmediatamente con el banco al teléfono: 34-22-22 o 8-800-100-34-22, informe la incidencia y siga las instrucciones de un empleado del banco. Para ello, mantenga el número de teléfono del banco en su libreta o en la lista de contactos de su teléfono móvil.

UTILICE cajeros automáticos SEGUROS
A la hora de realizar transacciones con tarjeta, utilice únicamente aquellos cajeros automáticos que estén ubicados en lugares seguros y equipados con sistema de videovigilancia y seguridad: en agencias gubernamentales, bancos, grandes centros comerciales, etc. Los ciudadanos que utilicen cajeros automáticos sin videovigilancia pueden ser atacados por delincuentes.

CUIDADO CON LOS EXTRAÑOS
Al realizar transacciones con tarjeta de plástico, asegúrese de que no haya extraños cerca. Si esto no es posible, retire dinero de la tarjeta más tarde o utilice otro cajero automático. Al ingresar su PIN, cubra el teclado con la mano. Los estafadores pueden utilizar los detalles y cualquier otra información sobre cuánto dinero retiró y qué números ingresó en el cajero automático.

EL ATM DEBE ESTAR “LIMPIO”
Preste atención al lector de tarjetas del cajero automático y al teclado. Si están equipados con dispositivos adicionales, es mejor abstenerse de utilizar este cajero automático e informar sus sospechas al número de teléfono indicado en él.

CONSULTA SÓLO A TU BANCO
Nunca recurra a la ayuda o asesoramiento de terceros al realizar transacciones con tarjeta bancaria en cajeros automáticos. Póngase en contacto con el banco; le brindaremos consejos sobre cómo trabajar con la tarjeta. El número de teléfono aparece en el reverso de la tarjeta.

NO CONFÍES TU TARJETA A CAMAREROS Y VENDEDORES
En puntos de venta, restaurantes y cafeterías, todas las acciones con su tarjeta plástica deben realizarse en su presencia. De lo contrario, puede ser objeto de acciones fraudulentas por parte del personal: escaneo de datos. su tarjeta utilizando dispositivos especiales y utilizarlos en el futuro para realizar una falsificación.