Comunicaciones Gestión Deptos TI Infraestructura Seguridad Software Industria TI
Facebook
Twitter
Domingo 24 de Septiembre de 2017         •         Dólar= $622,77         •         UF=$26.646,14         •         UTM=$46.600
13/09/2017
Registran más de 1.000 ataques de malware en puntos de venta hasta agosto en Latinoamérica
Registran más de 1.000 ataques de malware en puntos de venta hasta agosto en Latinoamérica
Kaspersky Lab descubre puerta trasera en software utilizado por grandes empresas (18/08/2017)
ESET identifica un malware oculto que afecta a medio millón de usuarios (21/07/2017)
Ejército estadounidense dejaría de usar productos de Kaspersky Lab (30/06/2017)
ESET descubre peligroso malware industrial (13/06/2017)

Entre los años 2015 y 2016 sucedieron cerca de 1.300 ataques en puntos de venta en toda América Latina. Los criminales que clonaron esas tarjetas utilizaron el malware Dexter —un código abierto disponible gratuitamente en Internet— para realizarlos. Tan solo en los primeros ocho meses de 2017 se registraron 1.000 ataques, principalmente por el malware NeutrinoPOS —encontrado por primera vez en 2015 y que también se utiliza en ataques de denegación de servicio (DDoS).

De acuerdo con los investigadores de Kaspersky Lab, Brasil es el país líder en clonación de tarjetas en puntos de venta en América Latina, responsable de 77.37% de los ataques dedicados en la región. Seguido por México con cerca del 11.6% de los ataques a tarjetas.

El malware para punto de venta tiene funciones de "memory scraping" de la memoria RAM, que tiene como objetivo recoger datos importantes de la tarjeta, como los tracks 1 y 2. Además, a través del uso de expresiones, comparaciones y del algoritmo de Luhn, el malware encuentra los datos en la memoria. Dado a que es común que los datos en la memoria de la computadora no se cifren, después de la recolección de los datos, se hace el envío al criminal.

"Los daños causados a los bancos por tarjetas clonadas pueden sumar millones al año. Los criminales constantemente están creando nuevas versiones. Como consecuencia, revenden la información de las tarjetas que se clonaron en puntos de venta en el mercado negro", dice Fabio Assolini, analista de seguridad senior de Kaspersky Lab.

Los ataques a los puntos de venta ocurren desde 2005, cuando los delincuentes usaban programas legítimos para interceptar el tráfico de la red de los PINPads ─dispositivo responsable de leer la tarjeta, donde el cliente digitaba el PIN. Antiguamente, la transferencia de información de estos dispositivos no estaba cifrada y, por lo tanto, era posible capturar la información enviada por los puertos USB con un software sniffer instalado en la computadora, obteniendo el Track 1 y Track 2 de las tarjetas ─datos suficientes para clonación de la tarjeta.

En 2010, Kaspersky Lab investigó el Trojan SPSniffer para entender dónde comenzaron los ataques y cuál era la metodología. La empresa descubrió que la instalación de ese troyano era manual, dirigida principalmente para transacciones realizadas en gasolineras. Para encriptar las tarjetas robadas, los criminales usaban la contraseña "Robin Hood". La solución para este tipo de ataque fue actualizar el firmware de los PINPads usados en Brasil. Pero esta familia de malware fue utilizada hasta el año 2014 y se encontraron más de 40 modificaciones de ese troyano.

Kaspersky Lab aconseja que los bancos y comercios implementen todas las reglas PCI-DSS en sus máquinas buscando proteger la información y evitar ataques. Además, que busquen e instalen una solución de seguridad completa en todos los equipos que estén conectados con el sistema de pagos.


GRUPO EDITORIAL EMB
Sucre 2235 Ñuñoa
Santiago
Chile
Fono: (56.2) 433 5500
info@emb.cl
www.embdinero.clwww.electroindustria.clwww.gerencia.clwww.ng.clwww.embconstruccion.clwww.revistahsec.cl
Resolución mínima: 1024 x 768

© Copyright 2013 Editora Microbyte Ltda.