Vídeo: Parlem amb els fills de Sànchez, Turull i Forn (De novembre 2024)
Ciberdelinqüents han infectat els caixers automàtics a Rússia, Europa, Estats Units, Índia i la Xina amb programari maliciós per buidar efectius emmagatzemats a les màquines, van dir els investigadors de Kaspersky Lab aquesta setmana.
Els atacants desbloquegen el cas de l’ATM, possiblement amb una clau mestra predeterminada, i utilitzen un CD d’arrencada per infectar el maquinari amb el programari maliciós Tyupkin, van dir els investigadors de Kaspersky Lab en un missatge publicat a SecureList dimarts. El programari maliciós està dissenyat per acceptar els comandaments a la nit dels diumenges i dilluns a la nit i calmar la resta de la setmana, cosa que dificulta la seva detecció.
Ruta del programari maliciós
Una vegada carregat el programari maliciós al caixer automàtic, els atacants poden veure quants diners encara queden als cassets de la màquina. L’atacant ha d’estar físicament davant del caixer automàtic per introduir un PIN específic de sis dígits generat pel programari maliciós per retirar diners. Poden agafar fins a 40 factures alhora sense haver de canviar una targeta ATM ni introduir cap informació del compte, va dir Kaspersky Lab. D’aquesta manera, segons l’informe es va contagiar aproximadament 50 màquines que van formar part d’una investigació conjunta amb la Interpol.
"Es genera una nova combinació única de sis dígits basada en números aleatoris per a cada sessió. Això garanteix que cap persona fora de la colla podria guanyar-se accidentalment del frau. A continuació, l'operador maliciós rep instruccions per telèfon d'un altre membre de la banda que sap. l’algoritme i és capaç de generar una clau de sessió en funció del nombre que es mostri. Això garanteix que les mules que recullen els diners no intentin anar soles ", segons la publicació del bloc.
Curiosament, si s’introdueix la clau incorrecta, el programari maliciós inhabilita tota la xarxa. Els investigadors de Kaspersky no estaven segurs de per què es va desactivar la xarxa. Podria ser una manera d’endarrerir l’investigació del programari maliciós als investigadors remots.
Kaspersky Lab no va identificar el fabricant del model de caixers en atac i només va dir que les màquines utilitzaven versions de 32 bits del sistema operatiu Windows. Els experts en seguretat han advertit que els caixers automàtics eren susceptibles d'atacar perquè molts d'ells funcionen amb Windows XP i Microsoft ja no admet l'antic sistema operatiu. El programari maliciós també va desactivar McAfee Solidcore, que proporciona auditoria de gestió de canvis, control de configuració, compliment de PCI i bloqueig del sistema, instal·lat a les màquines.
Caixers automàtics en risc
Durant els últims anys, hem observat un aspecte important en els atacs de caixers automàtics mitjançant dispositius d’aprimatge i programari maliciós ", va escriure Kaspersky Lab. Els skimmers són dispositius de maquinari que els delinqüents connecten als lectors de targetes de les màquines per llegir la informació de la targeta de la banda magnètica. Una vegada que tinguin la informació de la targeta, poden crear targetes clonades i comptes bancs buits: la gent és més conscient dels riscos dels skimmers de caixer automàtic i més acurada, per la qual cosa els ciberdelinqüents van haver de canviar les seves tàctiques.
Ara estem veient l'evolució natural d'aquesta amenaça amb que els ciberdelinqüents avancin la cadena i s'orientin directament a les institucions financeres ", va dir Kaspersky Lab. Les institucions financeres han de millorar la seguretat física de les màquines, així com actualitzar els caixers automàtics a nous i més nous. sistemes operatius segurs, va dir la companyia.