Hispasec reporta en su sitio web un nuevo malware que se encarga del robo de datos en cajeros automáticos, en Europa ya lleva alrededor de 18 meses de operación.
Esta modalidad de robo al parecer proviene desde el interior de las antidades bancarias debido a que el código maligno que se ha detectado se clasifica como profesional... probablemente esté siendo instalado por personal de los bancos, y son ellos quienes mediante una tarjeta de control pueden llegar al cajero infectado y el malware automáticamente les mostrará una pantalla en la que se les muestran varias opciones a los malandrines, algunas de ellas son: imprimir por la impresora del cajero los datos robados, resetear los logs a cero (para no amontonar los datos ya extraídos), desinstalar el troyano, resetear el cajero y la más lucrativa aunque también notoria: sacar todo el dinero en efectivo que tenga el cajero en ese momento.
Los datos no son enviados automáticamente por el malware para no levantar sospechas en el tráfico de la red, sino que son capturados una vez que se desplaza la tarjeta de control en el cajero...
El malware proporciona opciones de nivel administrador o control total del mismo y funciones limitadas para los ayudantes o "muleros"...
Hasta el momento se tiene conocimiento de que se requiere de un colaborador que infecte los cajeros, por lo tanto el malware no se ha propagado en los demás cajeros...
Veremos cómo evoluciona este malware y los mantendremos al tanto...
Via Hispasec,TheRegister.
Reporte del análisis:
http://regmedia.co.uk/2009/06/03/trust_wave_atm_report.pdf
Observando el reporte anterior, nos podemos dar una idea de qué fichero del cajero infecta el archivo y el menu de opciones que se muestra...
Articulos relacionados... cómo clonar una tarjeta de crédito.
Esta modalidad de robo al parecer proviene desde el interior de las antidades bancarias debido a que el código maligno que se ha detectado se clasifica como profesional... probablemente esté siendo instalado por personal de los bancos, y son ellos quienes mediante una tarjeta de control pueden llegar al cajero infectado y el malware automáticamente les mostrará una pantalla en la que se les muestran varias opciones a los malandrines, algunas de ellas son: imprimir por la impresora del cajero los datos robados, resetear los logs a cero (para no amontonar los datos ya extraídos), desinstalar el troyano, resetear el cajero y la más lucrativa aunque también notoria: sacar todo el dinero en efectivo que tenga el cajero en ese momento.
Los datos no son enviados automáticamente por el malware para no levantar sospechas en el tráfico de la red, sino que son capturados una vez que se desplaza la tarjeta de control en el cajero...
El malware proporciona opciones de nivel administrador o control total del mismo y funciones limitadas para los ayudantes o "muleros"...
Hasta el momento se tiene conocimiento de que se requiere de un colaborador que infecte los cajeros, por lo tanto el malware no se ha propagado en los demás cajeros...
Veremos cómo evoluciona este malware y los mantendremos al tanto...
Via Hispasec,TheRegister.
Reporte del análisis:
http://regmedia.co.uk/2009/06/03/trust_wave_atm_report.pdf
Observando el reporte anterior, nos podemos dar una idea de qué fichero del cajero infecta el archivo y el menu de opciones que se muestra...
Articulos relacionados... cómo clonar una tarjeta de crédito.
No hay comentarios.:
Publicar un comentario
Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?