¡Café con los expertos! “Kaspersky Lab y la INTERPOL detectan malware que ha permitido robar millones de dólares de los cajeros automáticos” dijo nuestro invitado el Lic. Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de Kaspersky Lab, desde Miami, EEUU, para hablarnos de como los cibercriminales atacan el sistema de pagos de NFC y los cajeros automáticos en #ConCafeRADIO.
El malware Tyupkin se ha detectado en cajeros automáticos de América Latina, Europa y Asia y toma ventaja de que pese a la advertencia del retiro del soporte de Windows XP, la banca se ha hecho los oídos sordos y se entrega ahora en manos de los cibercriminales.
#ConCafeRADIO y Con-Cafe permiten innovar al informar al público de habla hispana de manera inmediata… Actualizado.
Para asesorías @eXpectativa67
En este caso, los ciberdelincuentes trabajan sólo los domingos y lunes por la noche. Sin insertar tarjeta alguna, introducen una combinación de dígitos en el teclado del cajero automático, hacen una llamada para recibir más instrucciones tras la que obtienen otra serie de números. Esta sencilla operación hace que el cajero automático empiece a expedir grandes cantidades de efectivo que las “mulas” retiran y se van.
Cómo se llevan a cabo los ataques
Los delincuentes trabajan en dos etapas. En primer lugar, consiguen el acceso físico a los cajeros automáticos en los que insertan un CD de arranque para instalar el malware Tyupkin. Después de reiniciar el sistema, el cajero automático infectado ya está bajo su control.
Tras una infección exitosa, el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, Tyupkin es un malware que sólo acepta comandos en franjas concretas de las noches del domingo y del lunes. Durante esas horas, los atacantes son capaces de robar el efectivo de las máquinas infectadas. Un vídeo obtenido de las cámaras de seguridad de los cajeros automáticos infectados mostró la metodología utilizada para acceder a dinero en efectivo.
En cada sesión del expolio, se genera una única clave basada en números aleatorios, lo que asegura que ningún viandante pudiera beneficiarse accidentalmente del fraude. El ejecutante recibe instrucciones por teléfono de otro miembro de la red que conoce el algoritmo y es capaz de generar una clave de sesión. Este segundo código de control evita que las mulas que recogen el dinero pudieran intentar hacer la operación por libre.
Cuando la clave se introduce correctamente, el cajero muestra los detalles de la cantidad de dinero que está disponible en cada cartucho de efectivo, invitando al operador elegir el casete que quiere vaciar, operación tras la cual la máquina dispensa hasta 40 billetes en unos segundos.
El malware Tyupkin
A petición de una institución financiera, el equipo global de análisis e investigación de Kaspersky Lab realizó una investigación forense de este ataque cibernético criminal. El malware identificado y nombrado por Kaspersky Lab como Backdoor.MSIL.Tyupkin se ha detectado, hasta ahora, en cajeros automáticos de América Latina, Europa y Asia.
“En los últimos años, hemos observado un repunte importante en los ataques a cajeros automáticos utilizando dispositivos de skimming y software malicioso. Ahora estamos ante la evolución natural de esta amenaza en la que los ciberdelincuentes atacan directamente a las entidades financieras mediante la infección de cajeros automáticos o de ataques directos al estilo de APT en contra de los bancos. El malware Tyupkin es un ejemplo de cómo los ciberdelincuentes se aprovechan de las debilidades de la infraestructura de los cajeros”, explicó en exclusiva el Lic. Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de Kaspersky Lab. “Aconsejamos a los bancos que revisen la seguridad física de sus cajeros automáticos y la infraestructura de red y consideren la inversión en soluciones de seguridad de calidad”, añadió Bestuzhev.
“Los delincuentes están constantemente identificando nuevas maneras de evolucionar en sus métodos delictivos y es esencial que ejecutemos las leyes en los países miembros y nos mantengamos puntualmente informados sobre las tendencias actuales y sus modus operandi”, solicita Sanjay Virmani, Director del Centro de Crimen digital de la INTERPOL.
¿Qué pueden hacer los bancos para minimizar el riesgo?
· Revisar la seguridad física de sus cajeros automáticos y considerar la inversión en soluciones de seguridad de calidad.
· Reemplazar todas las cerraduras y llaves maestras de los cajeros automáticos y deshacerse de los valores predeterminados estándar proporcionados por el fabricante.
· Instalar una alarma y asegúrese de que está en buen estado. Los cibercriminales de Tyupkin sólo han actuado en cajeros automáticos en los que no se había instalado ningún sistema de alarma.
· Cambiar la contraseña de la BIOS.
· Asegurarse de que los cajeros tienen una protección antivirus actualizada.
· Para información de cómo verificar si su cajero automático está infectado o no, puede comunicarse con los expertos de Kaspersky Lab
Vulneradas tarjetas recargables de pago que utilizan la tecnología NFC
“Alrededor del mundo, varios proyectos que permiten la tecnología NFC móvil para la compra de billetes para el transporte público han sido implementados. Esto es una creciente tendencia que los cibercriminales vigilan con interés y como se ha visto en este caso, ya están explotando”, aseguró a Con-Cafe el Lic. Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab.
En el caso de Chile, individuos invirtieron las tarjetas “bip!” y encontraron la manera para recargarlas de forma gratuita. Según el estudio, todo lo que los usuarios tenían que hacer era instalar esa aplicación en un dispositivo Android capacitado para usar tecnología NFC, acercar la tarjeta de viaje al teléfono y presionar el botón “Cargar 10k”, lo que les permite volver a recargar la tarjeta con 10 mil pesos chilenos”.
Según los expertos de Kaspersky Lab, la aplicación tiene cuatro características principales:
– Número BIP – para obtener el número de la tarjeta;
– Saldo BIP – para obtener el saldo disponible;
– Carga de Datos – para volver a llenar el saldo disponible
– Cambiar número BIP- le permite al usuario cambiar el número de la tarjeta por completo
“Esta última característica es la más interesante y surgió de la sospecha que las autoridades iban a bloquear las tarjetas ‘bip!’ que fueron recargadas de forma fraudulenta”, comentó Bestuzhev.
Pero, ¿Qué tan vulnerable puede ser la tecnología NFC? preguntamos. Según Bestuzhev, las transmisiones NFC son como cualquier proceso de transferencia de datos que envían y reciben información y pueden ser interceptadas.
“Los cibercriminales siempre se las ingenian para robar nuestros datos. En cualquier parte donde exista una transferencia de datos, siempre existirá el riesgo de que estos sean interceptados y explotados. De hecho a medida que la adopción de la NFC sea masiva, los atacantes se enfocarán en robar los datos entre el dispositivo receptor de pagos y el portador del dinero virtual”, comenta Bestuzhev.
En el caso de las tarjetas “bip!” en Chile, el análisis reveló que muchos usuarios han descargado la aplicación para recargar sus tarjetas y aunque el enlace original ha sido deshabilitado, nuevos enlaces han aparecido, apuntando a nuevos servidores que alojan la nueva aplicación.
“Es importante resaltar que ya que la aplicación es tan popular, anticipamos que cibercriminales se aprovechen del interés de los usuarios en esta y desarrollen aplicaciones similares pero falsas infectadas con malware para comprometer los dispositivos móviles de usuarios y robar su información sensible”, comentó Bestuzhev. “NFC es uno de los puertos más prometedores en el campo de pago móvil y este caso de Chile es un buen ejemplo de como nuevos sistemas de pago presentan los mismo problemas”.
Mac OS X más atacados por malware en Brasil y México
Los expertos de Kaspersky Lab han calculado las probabilidades para que un programa malicioso entre en un dispositivo Mac OS X. En el mes de agosto, la probabilidad de un encuentro indeseado con malware era de aproximadamente el 3%. En comparación con el 21% de riesgo de infección que enfrentan los usuarios de Windows, la situación con las Macs parece mucho más relajada. Sin embargo, si traducimos esto en el número de incidentes potenciales, el problema ya no parece tan trivial – de acuerdo con los datos de Kaspersky Security Network, un usuario activo de Internet podría encontrar malware instalándose en un dispositivo Mac OS X por lo menos 10 veces al año.
· En los primeros 8 meses de 2014, Kaspersky Lab registró casi 1.000 ataques únicos contra dispositivos Mac. Estos ataques están agrupados en 25 familias principales.
· Hay aproximadamente un 3% de probabilidad que una computadora Mac OS X se infecte.
· Existen 1.800 muestras de archivos maliciosos para Mac OS X en la colección de Kaspersky Lab.
El malware más destacado para Mac OS X de la colección de Kaspersky Lab incluye el backdoor Callme, el cual le facilita a los ciberdelincuentes el acceso remoto al sistema y, como función adicional, roba los contactos del propietario – probablemente como una fuente para futuras víctimas. Otro backdoor (puerta trasera), Laoshu, está firmado con un certificado de confianza del desarrollador – al parecer, los autores del malware se preparaban para distribuirlo a través de la AppStore. La función de Laoshu es hacer capturas de pantalla cada minuto. Un tercer espía destacado, Ventir, proporciona funciones de control remoto subrepticio y puede registrar pulsaciones de teclas. La colección también incluye un espía para iPhone, el primer archivo cifrador para OS X y el primer malware para robar Bitcoins para OS X.
“En los últimos cuatro años, el entorno de amenazas para Mac ha cambiado significativamente – desde casos aislados a la epidemia mundial causada por el gusano Flashback, que infectó a 700.000 dispositivos Mac en todo el mundo en el año 2011. Ese fue el inicio; después de eso vimos cientos de nuevos programas maliciosos para Macs cada año. Por otra parte, Mac OS X fue el centro de atención de operaciones de espionaje que ocuparon titulares de prensa tales como La Máscara/Careto y Icefog“, dijo el Lic. Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de Kaspersky Lab.
Descubre mas en #ConCafeRADIO…
Kaspersky Lab e Interpol detectan malware ataca cajeros
“Kaspersky Lab y la INTERPOL detectan malware que ha permitido robar millones de dólares de los cajeros automáticos” dijo nuestro invitado el Lic. Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de Kaspersky Lab, desde Miami, EEUU, para hablarnos de como los cibercriminales atacan el sistema de pagos de NFC y los cajeros automáticos en #ConCafeRADIO.
El malware Tyupkin se ha detectado en cajeros automáticos de América Latina, Europa y Asia y toma ventaja de que pese a la advertencia del retiro del soporte de Windows XP, la banca se ha hecho los oídos sordos y se entrega ahora en manos de los cibercriminales.
Si deseas escucharlo o descargarlo en tu smartphone, has clic aquí: eXpectativa con Dmitri Bestuzhev.
Para los lectores del resto de habla hispana, este es el enlace para conocer cual es la hora legal en Venezuela: http://24timezones.com/es_husohorario/caracas_hora_actual.php
Suscribite a nuestros podcast iOS por iTunes: Instala primero iTunes y luego has clic aquí: Quiero suscribirme a #ConCafeRADIO vía iTunes.
Suscribite a nuestros podcast #ConCafeRADIO por BlackBerry Podcast: http://bit.ly/ITdzFh Esta es la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml
Suscribite a nuestros podcast #ConCafeRADIO por Android, descargando Listen por Google Play y luego usa esta la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml