las caras de los cajeros automáticos y la inyección de malware es muy divertido, seguro, pero no tanto cuando se ve atrapado por un guardia de seguridad y arrojados en la cárcel. Por estas razones y más, muchos delincuentes cibernéticos están recurriendo a un enfoque menos que práctico.
En su último informe sobre amenazas informáticas , los investigadores de Trend Micro destacan el creciente número de ataques basados en redes dirigidos a cajeros automáticos; Estos ataques, que pueden hacer que los cajeros citan miles de dólares, difieren de los skimmers , los teclados falsos y el malware inyectado en el sitio , de la misma manera que lo hacen no requieren interacción física con la máquina.
Los delincuentes se benefician aún más de los ataques remotos porque prácticamente cualquier ATM es un objetivo, mientras que la manipulación física suele requerir privacidad: acceder a la máquina por la noche, en un callejón o rincón oscuro, en algún lugar oculto de potenciales espectadores y policías. Un ataque remoto no necesita llevarse a cabo en la oscuridad de la noche; una mula de efectivo puede acercarse a cualquier cajero automático y, sin una inspección cercana, parecen estar involucrados en actividad ATM legítima.
Al evaluar cómo ha evolucionado el malware ATM, dando a los delincuentes hoy en día la capacidad de producir esencialmente dinero en efectivo cuando y donde quieran, Trend Micro se asoció con el Centro Europeo de Delitos Cibernéticos de Europol (EC3) para separar algunas de estas nuevas técnicas. Como ejemplo destacado, los investigadores señalaron los ataques de malware del Destripador de antaño, en los que se robaron 12.29 millones de baht (unos 346.000 dólares) de 21 cajeros automáticos en Tailandia . En última instancia, alrededor de 10.000 cajeros automáticos se encontraron en última instancia vulnerables al virus del Destripador.
Como señala Trend Micro, los ataques basados en la red no son tan fáciles de conseguir y, por supuesto, la piratería remota conlleva riesgos inherentes; ofuscar la identidad de uno en línea puede no ser tan simple como, por ejemplo, resbalar un par de guantes y una máscara. El proceso de invasión de un banco también es bastante complejo. Los empleados son un vector común; siendo los seres humanos notablemente poco fiables, el eslabón más débil típicamente en la seguridad de cualquier compañía.
Los correos electrónicos de phishing que contienen archivos ejecutables maliciosos son el método preferido para capturar las credenciales de un empleado del banco. Una vez que los hackers acceden, pueden moverse lateralmente a través de la red del banco para ganar control sobre los cajeros automáticos. "Algunas familias de programas maliciosos incluso tienen capacidades auto-eliminadas, disolviendo efectivamente la mayoría de los rastros de la actividad criminal", señala Trend Micro.
Otro ejemplo destacado es el ataque de julio de 2016 contra First Commerce Bank. Aproximadamente el equivalente de $ 2.4 millones de dólares fue robado de 22 sucursales en Taiwán . Los hackers nunca tocaron las máquinas.
El ataque fue increíblemente sofisticado: comenzó en la sucursal de Londres del banco. Los hackers utilizaron el sistema de grabación de voz del banco para robar las credenciales del administrador del dominio; utilizó esas credenciales para hackear la VPN de la empresa, sin pasar por los puertos de firewall para obtener acceso a la red de la sucursal de Taiwán; y una vez dentro, localizaron el sistema para actualizar el software ATM. Utilizando un paquete de actualización falsa, los hackers habilitaron el servicio de telnet en las máquinas, lo que les permitió cargar varios programas para probar los cajeros automáticos y eventualmente forzar una retirada no autorizada.
Mientras tanto, las mulas en efectivo se mantuvieron al margen, comunicándose con los hackers sobre un chat encriptado y reportando los resultados de las pruebas. Una vez que las máquinas escupieron el dinero, las mulas lo recogieron y pasaron a la siguiente máquina. "Mientras tanto, los hackers remotos borraron los programas maliciosos del cajero automático víctima y se cerraron sesión", dijeron los investigadores.
"Podría ser que estos son grupos criminales regulares que ya tenían acceso a la red del banco y finalmente se dieron cuenta de que podían saltar a la red ATM", dice el informe. "En el caso de Ripper, sin embargo, muestra que algunos de estos criminales están buscando específicamente la red de cajeros automáticos como un objetivo y no tropezar con él por casualidad. Estas pandillas tienen la inclinación y el conocimiento técnico para apuntar estas máquinas sobre cualesquiera otros recursos del banco apuntado. "
"Aunque los ataques de red no han sido reportados en regiones más grandes como Estados Unidos y Canadá", añaden los investigadores, "creemos que esta es una nueva tendencia que probablemente se va a consolidar en 2017 y más allá".
Este Post ha recibido un Upvote desde la cuenta del King: @dineroconopcion, El cual es un Grupo de Soporte mantenido por 5 personas mas que quieren ayudarte a llegar hacer un Top Autor En Steemit sin tener que invertir en Steem Power. Te Gustaria Ser Parte De Este Projecto?
This Post has been Upvote from the King's Account: @dineroconopcion, It's a Support Group by 5 other people that want to help you be a Top Steemit Author without having to invest into Steem Power. Would You Like To Be Part of this Project?
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit