Detectan Malware en cajeros automáticos que ha permitido robar millones de dólares ¡Entérate!

Detectan Malware en cajeros automáticos que ha permitido robar millones de dólares ¡Entérate!

Detectan Malware en cajeros automáticos que ha permitido robar millones de dólares ¡Entérate! - Virus-Malware-en-cajeros-automaticos-ATM

Expertos de Kaspersky Lab han llevado a cabo una investigación forense de ataques realizados por cibercriminales dirigidos a múltiples cajeros automáticos alrededor del mundo. Durante el curso de esta investigación, los analistas de la compañía de seguridad descubrieron una pieza de malware en cajeros automáticos y le permite a los atacantes vaciarlos literal y directamente, robando así millones de dólares. La INTERPOL alertó a los países afectados y está asistiendo en las investigaciones en curso.

En este caso, los ciberdelincuentes trabajan sólo los domingos y lunes por la noche. Sin insertar tarjeta alguna, introducen una combinación de dígitos en el teclado del cajero automático, hacen una llamada para recibir más instrucciones tras la que obtienen otra serie de números. Esta sencilla operación hace que el cajero automático empiece a expedir grandes cantidades de efectivo que las “mulas” retiran y se van.

Cómo ataca el malware en cajeros automáticos

Los delincuentes trabajan en dos etapas. En primer lugar, consiguen el acceso físico a los cajeros automáticos en los que insertan un CD de arranque para instalar el malware Tyupkin. Después de reiniciar el sistema, el cajero automático infectado ya está bajo su control.

Tras una infección exitosa, el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, Tyupkin es un malware que sólo acepta comandos en franjas concretas de las noches del domingo y del lunes. Durante esas horas, los atacantes son capaces de robar el efectivo de las máquinas infectadas. Un vídeo obtenido de las cámaras de seguridad de los cajeros automáticos infectados mostró la metodología utilizada para acceder a dinero en efectivo. En cada sesión del expolio, se genera una única clave basada en números aleatorios, lo que asegura que ningún viandante pudiera beneficiarse accidentalmente del fraude. El ejecutante recibe instrucciones por teléfono de otro miembro de la red que conoce el algoritmo y es capaz de generar una clave de sesión. Este segundo código de control evita que las mulas que recogen el dinero pudieran intentar hacer la operación por libre.

Cuando la clave se introduce correctamente, el cajero muestra los detalles de la cantidad de dinero que está disponible en cada cartucho de efectivo, invitando al operador elegir el casete que quiere vaciar, operación tras la cual la máquina dispensa hasta 40 billetes en unos segundos.

El malware Tyupkin ha sido detectado en América Latina, Europa y Asia

A petición de una institución financiera, el equipo global de análisis e investigación de Kaspersky Lab realizó una investigación forense de este ataque cibernético criminal. El malware identificado y nombrado por Kaspersky Lab como Backdoor.MSIL.Tyupkin se ha detectado, hasta ahora, en cajeros automáticos de América Latina, Europa y Asia.

“En los últimos años, hemos observado un repunte importante en los ataques a cajeros automáticos utilizando dispositivos de skimming y software malicioso. Ahora estamos ante la evolución natural de esta amenaza en la que los ciberdelincuentes atacan directamente a las entidades financieras mediante la infección de cajeros automáticos o de ataques directos al estilo de APT en contra de los bancos. El malware Tyupkin es un ejemplo de cómo los ciberdelincuentes se aprovechan de las debilidades de la infraestructura de los cajeros”, explica Vicente Díaz, analista de seguridad de Kaspersky Lab. “Aconsejamos a los bancos que revisen la seguridad física de sus cajeros automáticos y la infraestructura de red y consideren la inversión en soluciones de seguridad de calidad”, añade Díaz.

“Los delincuentes están constantemente identificando nuevas maneras de evolucionar en sus métodos delictivos y es esencial que ejecutemos las leyes en los países miembros y nos mantengamos puntualmente informados sobre las tendencias actuales y sus modus operandi”, solicita Sanjay Virmani, Director del Centro de Crimen digital de la INTERPOL.

Foto ©Shutterstock