Skip to main content
Blog
Blog Attacks

Bots de prueba de tarjetas basados en agentes de IA | Cómo detenerlos

Los agentes de prueba de tarjetas con IA usan navegadores reales para validar credenciales robadas a escala. Aprenda a detectarlos y bloquearlos antes de que se complete el pago.

May 15, 2026 7 min read
Mike Kutlu
Mike Kutlu Author
Bots de prueba de tarjetas basados en agentes de IA | Cómo detenerlos

Puntos clave

  • Los bots de prueba de tarjetas rotan credenciales de pago robadas de forma rápida en las páginas de pago. El objetivo es probar muchas tarjetas hasta que una permita completar una transacción fraudulenta.
  • A diferencia de los bots tradicionales de prueba de tarjetas, los basados en agentes de IA pueden razonar y usar navegadores furtivos para eludir la detección.
  • Detectar agentes de IA fraudulentos exige combinar señales de red, de navegador y, sobre todo, conductuales con la actividad en la página.
  • Existen herramientas especializadas (como cside o DataDome) que detectan estos bots monitorizando el entorno de ejecución del navegador y señales de huella, ayudando a las organizaciones a frenar este vector de fraude antes en el flujo.

Qué es la prueba de tarjetas con IA

Definición de prueba de tarjetas con IA

La prueba de tarjetas con IA es el uso de automatización impulsada por IA para comprobar si credenciales de tarjeta robadas son válidas frente a flujos reales de checkout de un comercio. A diferencia de los bots de carding que operan con llamadas API crudas o peticiones HTTP simples, los agentes de prueba con IA usan sesiones de navegador reales que ejecutan JavaScript, interactúan con formularios e imitan el comportamiento humano en el checkout.

Una operación de prueba de tarjetas suele seguir etapas:

  1. Obtener un lote de credenciales robadas (filtraciones, mercados en la dark web o generación algorítmica)
  2. Encontrar un sitio con checkout que permita validar con cargos pequeños o nulos: donaciones, pruebas gratuitas y compras de importe mínimo bajo son objetivos habituales
  3. Ejecutar sesiones automatizadas contra el checkout hasta obtener una validación exitosa
  4. Usar las tarjetas validadas para fraude de mayor valor en otros sitios o venderlas como «verificadas» en el mercado criminal

Los testers con IA añaden sofisticación conductual: varían la cadencia de transacción, simulan navegación previa al checkout y ajustan el comportamiento según las respuestas del antifraude para evitar saltar alarmas.

Cómo detectar la prueba de tarjetas impulsada por agentes de IA

Capas de detección de prueba de tarjetas con IA

Detectar este vector exige huellas avanzas además de medidas específicas de detección de agentes de IA.

Detectar agentes de IA

  • Señales de red, navegador y conducta para identificar agentes de IA: El primer paso es saber si la sesión la controla un agente de IA. Eso implica analizar indicadores a nivel de red (proxy, huella TLS), artefactos de navegador típicos de marcos de automatización y patrones conductuales en la interacción con la página.

Desglosamos señales concretas que cside usa para identificar tráfico de agentes de IA en nuestra guía para bloquear agentes de IA en su sitio web.

Identificar conducta fraudulenta de agentes (prueba de tarjetas)

  • Combine la detección de agentes con la actividad en la página. Cuando sabe que la sesión es un agente de IA, el siguiente paso es inferir intención de prueba de tarjetas. El comportamiento al rellenar formularios es una de las señales más fuertes. Probar siete números de tarjeta en poco tiempo o diez CVV distintos sobre la misma tarjeta no es conducta humana normal. Con agentes de IA, además, pueden razonar y no seguir patrones lineales, lo que complica el rate limiting.

Cuando esas señales conductuales se combinan con otras alertas (VPN detectada, entorno de huella incoherente), el cuadro se vuelve claro.

En una herramienta de proveedor, como la detección de agentes de IA de cside, muchas señales se combinan en una puntuación de riesgo. Eso ayuda a marcar sesiones sospechosas de estar probando tarjetas y a decidir la acción de enforcement (bloqueo o lista negra).

Ejemplo: cómo se desarrolla un ataque de prueba de tarjetas con IA

Imagine una empresa de comercio electrónico de electrónica de consumo de tamaño medio, con unas 50.000 transacciones al mes y un checkout estándar.

  • Selección del objetivo. El atacante elige el sitio porque permite invitado, acepta tarjetas regalo de bajo valor (desde 5 USD) y devuelve respuestas claras de éxito o fallo en el pago.
  • Infraestructura. Aprovisiona una flota de agentes de IA con un marco de automatización de navegador. Cada agente corre en Chromium real con IP residencial única y huella de dispositivo aleatoria. Carga 10.000 números robados.
  • La campaña de prueba. En 48 horas los agentes navegan, añaden una tarjeta regalo de 5 USD al carrito e introducen un número robado en el checkout. Las tarjetas válidas se marcan como «activas». Los fallos rotan IP y huella. La flota prueba unas 200 tarjetas por hora espaciando transacciones para evitar umbrales de velocidad.
  • El daño. De 10.000 tarjetas probadas, 600 validan. Esas tarjetas verificadas se revenden con prima o se usan para compras de alto valor en otros sitios.

Por qué la detección tradicional falla frente a los testers con IA

La detección antifraude clásica se apoya en reglas de velocidad, reputación de IP, huella de dispositivo y inspección de user-agent. Los agentes de prueba con IA eluden todo ello.

  • Reglas de velocidad: espacian transacciones para no disparar umbrales por ritmo.
  • Reputación de IP: rotan redes de proxies residenciales con historiales limpios.
  • Huella de dispositivo: presentan una huella nueva y creíble por sesión.
  • User-agent y cabeceras: corren en sesiones de navegador real con cabeceras estándar indistinguibles del tráfico legítimo de Chrome.

cside observó que las herramientas de detección tradicionales no detectaron a los agentes de IA en 8 de cada 10 pruebas controladas.

El coste en fraude de la prueba de tarjetas

Coste en fraude de la prueba de tarjetas con IA

Según Visa, los ataques de enumeración (el término de la red para la prueba de tarjetas) generan 1.100 millones de USD al año en pérdidas por fraude, y el 33% de las cuentas enumeradas sufre fraude en los cinco días posteriores a verse comprometidas.

  • El Programa de monitorización del adquirente (VAMP) de Visa incluye un ratio de enumeración dedicado. Si más del 20% de las transacciones de un comercio se marcan como enumeración, entra en el programa. Con más de 300.000 intentos marcados en un mes y ≥20% del volumen, Visa puede clasificar el caso como «excesivo».
  • El programa Excessive Fraud Merchant (EFM) de Mastercard monitoriza el ratio fraude/ventas CNP. Por encima del 0,50% en transacciones CNP, las multas empiezan en 500 USD en el segundo mes y escalan. El Excessive Chargeback Program (ECP) añade otra capa: más de 100 contracargos a 150 puntos básicos o más en un mes activa la inscripción.

Una sola campaña de prueba, como en el ejemplo anterior, puede llevar a un comercio de cumplimiento a un programa de monitorización. Salir exige tres meses consecutivos limpios mientras las multas se acumulan.

Estrategias de enforcement frente a la prueba de tarjetas impulsada por agentes de IA

Cuando identifique sesiones sospechosas de prueba de tarjetas, necesita una estrategia de enforcement que equilibre frenar el fraude y no añadir fricción a clientes legítimos.

  • Desafío antes del formulario de pago. Las sesiones con riesgo elevado deberían pasar por verificación antes de llegar a los campos de pago, no después. Un CAPTCHA conductual que exija interacción humana genuina añade una capa que los agentes de IA no resuelven del todo sin delatarse. Es el punto de intervención de mayor impacto porque detiene el intento antes de enviar datos de tarjeta.
  • Lista negra del visitante. Si se sospecha actividad de prueba en un dispositivo, puede bloquearlo para evitar repeticiones.
  • Correlación y bloqueo entre sesiones. Las operaciones de prueba usan muchas sesiones sobre la misma infraestructura. La correlación que agrupa clústeres de huella, cadencias parecidas y rutas de checkout similares detecta campañas que el análisis sesión a sesión pasaría por alto. Al identificar un clúster, puede aplicar enforcement a toda la operación en lugar de jugar al gato y al ratón.
Mike Kutlu
Author Mike Kutlu

Client-side security consultant at cside. 10+ years of experience implementing technology solutions for enterprises (previously at Oracle, Cloudflare, and Splunk). Now helping teams use client-side intelligence to catch & reduce fraud.

FAQ

Frequently Asked Questions

La prueba de tarjetas con IA usa automatización basada en navegador para comprobar credenciales de pago robadas frente a flujos reales de checkout. A diferencia de los bots de carding que usan peticiones HTTP o scripts simples, los testers con IA se ejecutan en navegadores reales, imitan el comportamiento humano, varían el ritmo y se adaptan a las respuestas del antifraude. Son mucho más difíciles de detectar con herramientas tradicionales solo del lado del servidor.

Los testers con IA usan redes de proxies residenciales con buena reputación de IP y espacian las transacciones para evitar umbrales de velocidad. Rotan sesiones entre distintas direcciones IP, huellas de dispositivo e instancias de navegador. Los controles pensados para bots rápidos con IPs malas conocidas no suelen detectar operaciones de prueba con IA bien configuradas.

Las señales clave incluyen rotar rápidamente números de tarjeta (probar varias en poco tiempo), repetir intentos de CVV en la misma tarjeta y patrones de navegación o pulsaciones que no encajan con un humano. Los agentes de IA pueden razonar y evitar patrones lineales, pero la cadencia de clics y las secuencias de interacción con formularios siguen delatándolos. Cuando esas señales se combinan con VPN detectada o inconsistencias de huella, la puntuación de riesgo sube mucho.

Aplique un desafío (CAPTCHA conductual, prompt 3DS) cuando las señales sean elevadas pero no definitivas, porque la sesión podría ser un checkout legítimo muy rápido. Aplique un bloqueo duro cuando las señales sean de alta confianza y la sesión muestre coordinación (mismo clúster de huella que sesiones marcadas antes, adaptación conductual a controles). Una respuesta gradual reduce falsos positivos en checkouts legítimos rápidos.

Las pruebas exitosas que generan transacciones acaban en contracargos cuando el titular real disputa el cargo. Los contracargos cuestan el importe, comisiones y tiempo operativo. Ratios altos activan programas de monitorización como el VAMP de Visa (con ratio de enumeración) y el EFM de Mastercard, con multas crecientes y riesgo de restricción del procesamiento. Visa estima que la enumeración causa 1.100 millones de USD al año en pérdidas por fraude.

El Programa de monitorización del adquirente (VAMP) de Visa incluye un ratio de enumeración que marca a los comercios cuando más del 20% de las transacciones se identifican como prueba de tarjetas. El programa Excessive Fraud Merchant (EFM) de Mastercard vigila el ratio fraude/ventas CNP con un umbral del 0,50%. Ambos imponen multas escalonadas y exigen reducir el fraude durante tres meses consecutivos para salir del programa.

Monitorea y Asegura tus Scripts de Terceros

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Comienza gratis, o prueba Business con una prueba de 14 días.

Interfaz del panel de cside mostrando monitoreo de scripts y análisis de seguridad
Related Articles
Reservar una demo