Pasar al contenido principal

ES / EN

Conozca el malware que vacía dispensadores automáticos de dinero
Miércoles, Octubre 8, 2014 - 10:18

El malware denominado 'Tyupkin' infecta cajeros automáticos y permite a los atacantes vaciarlos literal y directamente, robando millones de dólares.

Los cibercriminales han encontrado en los códigos maliciosos una mina de oro porque les permite infectar cualquier dispositivo y controlarlo, ahora llevan este esquema para robar millones de dólares de cajeros automáticos alrededor del mundo.

Fue la empresa de seguridad, Kaspersky Lab, quien descubrió este nuevo método de ataque gracias a que una institución financiera originaria de Europa del Este solicitó una investigación a sus cajeros automáticos.

Vicente Díaz, analista de seguridad de la compañía rusa, explicó que descubrieron un programa malicioso (malware),  que ayuda a los atacantes a manipular de forma directa los cajeros automáticos para vaciar sus cartuchos de efectivo.

El código fue bautizado por Kaspersky como Backdoor.MSIL.Tyupkin, coloquialmente sólo nombrado como Tyupkin, y en un inicio estaba activo en más de 50 cajeros automáticos de instituciones bancarias de Europa del Este.

Pronto notaron que se propagó a otros países como Estados Unidos, India, China, Israel, Francia y Malasia, por lo que estiman que hay cajeros afectados en América Latina, Europa y Asia.

“Hemos observado un repunte importante en los ataques a cajeros automáticos utilizando dispositivos y software malicioso. Estamos ante la evolución natural de esta amenaza, ya que Tyupkin es un ejemplo de cómo los ciberdelincuentes se aprovechan de las debilidades de la infraestructura de los cajeros”, añadió Díaz.

El malware afecta a los cajeros que ejecutan la plataforma de Microsoft Windows 32-bit.

Ataques frecuentes

Ésta no es la primera vez que los cibercriminales aprovechan un hoyo de seguridad en la infraestructura de los cajeros automáticos, el año pasado en México diversos cajeros fueron robados usando un código malicioso llamado Plotus, y en otros países se aprovechaba una vulnerabilidad en las terminales con Windows XP usando una USB.

“Se han aprovechado desde hace algunos meses que todavía se usan plataformas que ya no tienen actualizaciones porque para muchos bancos no ha resultado tan sencillo hacer la migración por el número de dispositivos que tienen”, indicó el investigador de seguridad de Kaspersky, Roberto Martínez.

En entrevista con Excélsior anticipó que este tipo de ataques a cajeros automáticos y a terminales punto de venta, como ocurrió en la tienda estadunidense Target en 2013, continuarán presentándose y serán cada día más sofisticados.

Adelantó que Kaspersky publicará un segundo reporte sobre Tyupkin donde se profundizará la información sobre los países afectados y aceptó que será muy difícil precisar hasta el momento cuánto dinero fue robado.

El método

El ataque se realiza en dos etapas: en la primera se tiene acceso físico a los cajeros para insertar un CD de arranque que instala el malware Tyupkin y sólo se necesita reiniciar el equipo para controlarlo.

El código es difícil de detectar porque sólo acepta comandos durante las noches de domingo y lunes, con base a lo observado en los videos de vigilancia, ya que llega una persona que cuenta con una clave única para acceder al cajero.

Para evitar que la “mula” trate de quedarse con el dinero tiene que comunicarse por teléfono con otra persona de la red para que le sea entregado un algoritmo que le permita iniciar sesión y así saber cuánto dinero está disponible en el cajero y vaciar los cartuchos.

La Interpol ya alertó a los países afectados para que tomen en cuenta el modus operandi de los cibercriminales y, al mismo tiempo, está asistiendo a Kaspersky en las investigaciones.

Autores

Excelsior.com.mx