Los ataques cibernéticos basados ​​en cajeros automáticos están evolucionando continuamente con métodos y funciones mucho más avanzados, los atacantes emplean continuamente la cantidad de familias de malware sofisticadas para engañar a los cajeros automáticos para dispensar efectivo.

El primer malware de skimmer de cajeros automáticos diseñado para lanzar un ataque a los cajeros automáticos fue descubierto 10 años antes. Desde el momento del descubrimiento, ha evolucionado para incluir varias familias diferentes y diferentes actores detrás de ellos.

El malware basado en cajeros automáticos puede causar un daño significativo a los usuarios finales; Las instituciones financieras, y los bancos de destino.

“En los últimos 10 años, hemos visto un aumento constante en el número de muestras de malware de cajeros automáticos descubiertas. Sin embargo, el número de muestras descubiertas es mínimo en comparación con casi cualquier otra categoría de malware «, informó Talos.

Basado en las funciones, malware basado en cajeros automáticos clasificado en skimmers virtuales y dispensadores de efectivo. Los datos de la tarjeta Skimmers, los detalles de la transacción y los PIN, mientras que los atacantes utilizan el malware de dispensación de efectivo para dispensar efectivo desde cajeros automáticos.

El marco genérico utilizado por los desarrolladores de ATM es el marco CEN / XFS, que les permite compilar y ejecutar el código independientemente del modelo o fabricante de ATM.

Los cajeros automáticos no están disponibles a través de Internet, se comunicarán al banco a través de canales especiales; sin embargo, se conectarán a las redes internas para fines de administración y mantenimiento; cierto malware lo aprovecha al comprometer primero la red interna.

Los mejores créditos de imagen de familias de malware de cajeros automáticos 
: Talos

Las 5 mejores familias de malware de cajeros automáticos

Ploutus

El malware Ploutus utilizado por varios delincuentes para vaciar los cajeros automáticos a través de un teclado externo conectado a la máquina o mediante un mensaje SMS.

El malware fue observado desde noviembre de 2016; es un malware estándar de dispensación de cajeros automáticos (ATM); los atacantes usan esto para vaciar el cajero automático sin una tarjeta.

Alicia

El malware Alice fue detectado por primera vez en noviembre de 2016; simplemente vaciará la caja fuerte de los cajeros automáticos. Alice se conecta directamente con CurrencyDispenser1, al ingresar el PIN correcto, abre el panel del operador que muestra que los cassettes fueron cargados con dinero.

Chuleta

El malware se vendió en foros clandestinos de piratería desde 2016, es un programa autodidáctico en el que los actores de amenazas proporcionan manuales, detalles como el equipo requerido, los modelos de cajeros automáticos dirigidos, así como consejos y trucos para la operación del malware.

Este tipo de malware no afecta directamente a los clientes del banco; está destinado al robo de efectivo de cajeros automáticos de proveedores específicos.

Tyupkin

El malware Tyupkin está activo desde 2014 y está dirigido a países de Europa del Este. Es un malware oportuno para ser operado en períodos específicos.

Los atacantes necesitan obtener acceso físico al cajero automático para infectarlos con el malware Tyupkin, una vez que la máquina infectada desactiva todas las conexiones de red, incluso si los administradores detectaron la actividad sospechosa, no es posible apagarla.

Skimer

Es el primer malware de skimmer diseñado para robar números de tarjetas bancarias y detalles de la cuenta y los detalles del propietario almacenados en la banda magnética conectada a los terminales de pago reales para que puedan recopilar datos de cada persona que pase sus tarjetas.

Los estafadores colocan un skimmer que incluye una cámara, sobre la cámara de seguridad incorporada orientada al cliente en los cajeros automáticos y los orienta hacia el teclado PIN del ATM para registrar el PIN del usuario.

Fuente: gbhackers.com

Compartir