Crean malware capaz de robar cajeros automáticos. No debe funcionar en Venezuela.


Vivir en una economía hiperinflacionaria, donde funciona de hecho un corralito bancario y hay extrema escasez de efectivo, puede tener sus ventajas.

Como por ejemplo no tenemos que preocuparnos por las últimas innovaciones en materia de ciberdelincuencia: malware que se vende en la red profunda y que le ofrece al comprador la capacidad de robar efectivo en cajeros automáticos sin tener mayores conocimientos de hackeo.

ABC – 02/12/2017 – Crean malware capaz de robar cajeros automáticos. No debe funcionar en Venezuela.

Malware ATM

El miedo a ser atacado es constante. En lo que se refiere a seguridad informática hay una máxima: no hay nada 100% seguro. Tampoco los cajeros automáticos, que en su mayoría operan con versiones de sistemas operativos antiguos que, en muchos casos, no están actualizados.

Y, en efecto, siguen siendo muy lucrativos para los criminales. Para hacerse con su botín cuentan con varios métodos. Algunos son altamente destructivos, pues consisten en la utilización de herramientas o incluso en el uso de explosivos para destriparlos. Pero otros criminales, quizás un poco más sofisticados, prefieren infectar los cajeros con «malware» o código malicioso, lo que les facilita la manipulación del efectivo desde el interior.

Precisamente, una investigación de la firma de seguridad Kaspersky Lab pone en alerta: ha identificado Cutlet Maker, el nuevo kit para cibercriminales aficionados de «malware» para cajeros automáticos que permite acceder a la información. Aunque las herramientas maliciosas llevan tiempo en circulación, los últimos descubrimientos revelan que los creadores de «malware» están invirtiendo cantidad de recursos en hacer que sus «productos» puedan estar al alcance de otros criminales «menos familiarizados con la informática».

Este virus se encontraba a la venta en el mercado de la llamada internet oscura o «darkweb» AlphaBay, junto con un completo tutorial con instrucciones para hacerlo funcionar. Los expertos han detectado este «malware» especializado en la infección de los PC que se utilizan para el funcionamiento de los cajeros automáticos (ATM). la firma rusa ha alertado de que los cajeros automáticos siguen siendo «muy lucrativos» para los cibercriminales, ya que la infección de estos dispositivos con este virus facilita la manipulación del efectivo desde el interior..

Así, la empresa de ciberseguridad detectó a comienzos del presente año, a través de uno de sus socios, un «malware» hasta ese momento desconocido y que presumiblemente se había elaborado con la intención de infectar los PC que se utilizan para que los cajeros puedan realizar su función. Un mensaje público del vendedor contenía no solo la descripción del virus y las instrucciones de cómo conseguirlo, “sino que también ofrecía toda una guía detallada de cómo debía utilizarse el ‘kit’ para realizar ataques, con instrucciones y hasta tutoriales en vídeo”.

Según los resultados de la investigación, se vio que el conjunto del «malware» estaba formado por el software Cutlet Maker, que sirve como modulo principal responsable de la comunicación con el dispensador de efectivo; el programa c0decalc, diseñado para generar contraseñas y hacer que funcione, así como protegerla frente a un uso no autorizado; y la aplicación Stimulator, que permite ahorrar tiempo a los criminales gracias a la identificación de la situación de los cofres o contenedores de efectivo, así como la identificación de aquellos con mayor cantidad de dinero.

Para empezar a robar, los criminales necesitan tener acceso directo al interior de los cajeros y así poder conectar un dispositivo USB con el ‘software’. Como primer paso, los criminales instalan Cutlet Maker. Como existe una contraseña protegida, utilizan el programa cOdecalc, instalado en otro dispositivo. Esta clave es una especie de protección de derechos de autor, instalada por los autores de Cutlet Maker para prevenir que otros criminales lo utilicen gratuitamente. Después de que el código se genere, los criminales lo introducen en el interfaz e inician la extracción de fondos.

Cutlet Maker está en el mercado desde el pasado 27 de marzo, aunque según Kaspersky Lab, los analistas ya habían empezado a seguirlo en junio de 2016, cuando fue identificado en un servicio público multiescáner de Ucrania, pero posteriormente llegaron nuevos casos desde otros países. Se desconoce si el «malware» había sido utilizado previamente, pero las instrucciones que se incluían en el kit contenían vídeos que fueron presentados por sus autores como pruebas reales de su eficiencia. Tampoco se sabe quién se encuentra detrás de este «malware», pero el idioma, la gramática y los errores de estilo en los textos del kit apuntan a que sus potenciales vendedores son personas cuyo idioma nativo no es el inglés.

El analista de seguridad de Kaspersky Lab, Konstantin Zykov, ha explicado que Cutlet Maker no requiere que el criminal tenga un conocimiento técnico informático avanzado ni profesional, lo que permite que el «hackeo» de un ATM «pase de ser una operación ofensiva sofisticada a otro modo ilegal más de robar dinero, y al alcance de prácticamente todo el mundo que tenga unos pocos miles de dólares para comprar el ‘malware’». En ese sentido, ha añadido que se trata de «una amenaza potencialmente muy peligrosa para las entidades financieras», ya que mientras opera, este programa no halla ningún elemento de seguridad que lo impida.

Fuente

 

(Visited 298 times, 1 visits today)