KASPERSKY LAB Y LA INTERPOL DETECTAN UN MALWARE QUE HA PERMITIDO ROBAR MILLONES DE DÓLARES DE CAJEROS AUTOMÁTICOS
Los expertos de Kaspersky Lab han
llevado a cabo una investigación forense de ataques realizados por
cibercriminales dirigidos a múltiples cajeros automáticos alrededor del mundo.
Durante el curso de esta investigación, los analistas de la compañía de seguridad
descubrieron una pieza de malware que infecta a los cajeros automáticos y le
permite a los atacantes vaciarlos literal y directamente, robando así millones
de dólares. La INTERPOL alertó a los países afectados y está asistiendo en las
investigaciones en curso.
En este caso, los ciberdelincuentes
trabajan sólo los domingos y lunes por la noche. Sin insertar tarjeta alguna,
introducen una combinación de dígitos en el teclado del cajero automático,
hacen una llamada para recibir más instrucciones tras la que obtienen otra
serie de números. Esta sencilla operación hace que el cajero automático empiece
a expedir grandes cantidades de efectivo que las “mulas” retiran y se van.
Cómo se llevan a cabo los ataques
Los delincuentes trabajan en dos etapas.
En primer lugar, consiguen el acceso físico a los cajeros automáticos en los
que insertan un CD de arranque para instalar el malware Tyupkin. Después de
reiniciar el sistema, el cajero automático infectado ya está bajo su control.
Tras una infección exitosa, el malware
se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la
estafa más difícil de detectar, Tyupkin es un malware que sólo acepta comandos
en franjas concretas de las noches del domingo y del lunes. Durante esas horas,
los atacantes son capaces de robar el efectivo de las máquinas infectadas. Un
vídeo obtenido de las cámaras de seguridad de los cajeros automáticos
infectados mostró la metodología utilizada para acceder a dinero en efectivo.
En cada sesión del expolio, se genera una única clave basada en números
aleatorios, lo que asegura que ningún viandante pudiera beneficiarse
accidentalmente del fraude. El ejecutante recibe instrucciones por teléfono de
otro miembro de la red que conoce el algoritmo y es capaz de generar una clave
de sesión. Este segundo código de control evita que las mulas que recogen el
dinero pudieran intentar hacer la operación por libre.
Cuando la clave se introduce
correctamente, el cajero muestra los detalles de la cantidad de dinero que está
disponible en cada cartucho de efectivo, invitando al operador elegir el casete
que quiere vaciar, operación tras la cual la máquina dispensa hasta 40 billetes
en unos segundos.
El
malware Tyupkin
A petición de una institución
financiera, el equipo global de análisis e investigación de Kaspersky Lab
realizó una investigación forense de este ataque cibernético criminal. El
malware identificado y nombrado por Kaspersky Lab como Backdoor.MSIL.Tyupkinse ha
detectado, hasta ahora, en cajeros
automáticos de América Latina, Europa y Asia.
“En los últimos años, hemos observado
un repunte importante en los ataques a cajeros automáticos utilizando
dispositivos de skimming y software malicioso. Ahora estamos ante la evolución
natural de esta amenaza en la que los ciberdelincuentes atacan directamente a
las entidades financieras mediante la infección de cajeros automáticos o de
ataques directos al estilo de APT en contra de los bancos. El malware Tyupkin
es un ejemplo de cómo los ciberdelincuentes se aprovechan de las debilidades de
la infraestructura de los cajeros”, explica Vicente Díaz, analista de seguridad
de Kaspersky Lab. “Aconsejamos
a los bancos que revisen la seguridad física de sus cajeros automáticos y la
infraestructura de red y consideren la inversión en soluciones de seguridad de
calidad”, añade Díaz.
“Los delincuentes están
constantemente identificando nuevas maneras de evolucionar en sus métodos
delictivos y es esencial que ejecutemos las leyes en los países miembros y nos
mantengamos puntualmente informados sobre las tendencias actuales y sus modus
operandi”, solicita Sanjay Virmani, Director del Centro
de Crimen digital de la INTERPOL.
¿Qué pueden hacer los bancos para
minimizar el riesgo?
· Revisar
la seguridad física de sus cajeros automáticos y considerar la inversión en
soluciones de seguridad de calidad.
· Reemplazar
todas las cerraduras y llaves maestras de los cajeros automáticos y deshacerse
de los valores predeterminados estándar proporcionados por el fabricante.
· Instalar
una alarma y asegúrese de que está en buen estado. Los cibercriminales de
Tyupkin sólo han actuado en cajeros automáticos en los que no se había
instalado ningún sistema de alarma.
· Cambiar
la contraseña de la BIOS.
· Asegurarse
de que los cajeros tienen una protección antivirus actualizada.
· Para
información de cómo verificar si su cajero automático está infectado o no,
puede comunicarse con los expertos de Kaspersky Lab escribiendo a intelreports@kaspersky.com. Para
realizar un escaneo completo del sistema del cajero automático y remover el
backdoor, por favor utilice la herramienta gratuita Kaspersky Virus Removal
(disponible para descarga aquí).
El video que muestra como este ataque
trabaja en un cajero automático real está disponible aquí.
Información adicional acerca del malware
de cajeros automáticos Tyupkin está disponible en Securelist.
No hay comentarios:
Publicar un comentario