Llega un nuevo malware dirigido a cajeros automáticos en Europa

Una nueva cepa de malware dirigida a cajeros automáticos en Europa, llamada EU ATM Malware, está ganando popularidad con una eficacia sin precedentes del 99%.

Según Olga Osipova, especialista senior en Seguridad de Aplicaciones de Kaspersky, podemos destacar varios puntos importantes:

  • El nuevo malware es altamente efectivo contra numerosos cajeros automáticos de los principales fabricantes.
  • La afirmación de que se pueden extraer hasta 30.000 dólares de un solo cajero automático hace que el EU ATM Malware resulte muy atractivo para los delincuentes.
  • Los diversos métodos de pago del malware (suscripción, versión demo) indican la existencia de desarrolladores organizados y bien preparados, lo que puede aumentar su propagación. La presencia de diferentes modos de funcionamiento permite adaptar el malware a objetivos y condiciones de ataque específicos.

Los ataques a cajeros automáticos son muy populares y rentables, ya que proporcionan dinero “en vivo” directamente. En la dark web aparecen con frecuencia anuncios de programas maliciosos o dispositivos especiales diseñados para extraer dinero de diversos cajeros automáticos. Estos anuncios suelen preceder a oleadas de ataques a bancos de distintos países. A lo largo de los años, los métodos de software populares para extraer dinero de cajeros automáticos han incluido Tyupkin, Cutlet Maker, Skimer y otros. Por ejemplo, en 2015-2016, el método Black Box ganó especial popularidad.

En cuanto al anuncio actual sobre el malware para cajeros automáticos de la UE, teniendo en cuenta su supuesta funcionalidad multiplataforma, cabe suponer que el malware se basa en XFS, un estándar que proporciona una API común para gestionar diversos módulos internos de los cajeros automáticos, independientemente del fabricante.

A lo largo de los años de análisis de seguridad de cajeros automáticos, hemos desarrollado una serie de herramientas para probar la posibilidad de extracción de efectivo de los cajeros automáticos. La primera de ellas fue escrita hace más de 10 años cuando la mayoría de los cajeros funcionaban con Windows XP. Esta herramienta, con modificaciones menores, aún funciona en las últimas versiones del sistema operativo, independientemente de la plataforma (NCR, Diebold, GRG, Hyosung, etc.). Utilizando las características del estándar XFS, permite demostrar vulnerabilidades y fallos en los cajeros automáticos que conducen a su vaciado. De hecho, la dispensación de efectivo puede ser completamente automatizada hasta que se extrae todo el dinero, excepto por la acción física de retirar el montón de billetes del cajero automático.

El responsable afirma una efectividad del 99% en cajeros automáticos europeos y hasta un 60% en cajeros de otros países, lo que sugiere indirectamente que el malware fue específicamente creado para dispositivos europeos.

Esto no significa que los cajeros automáticos fuera de Europa sean seguros. Es importante recordar que, además de los métodos de software para la dispensación no autorizada de efectivo, también existen métodos de hardware. Desafortunadamente, durante cada análisis de seguridad que realizamos, incluso en 2024, encontramos al menos un método de ataque en cada cajero automático que permite la extracción completa de efectivo.

Una atención adecuada a la seguridad de los dispositivos financieros, la realización periódica de pruebas de penetración y la evaluación de la seguridad de los cajeros automáticos, junto con la aplicación oportuna de medidas compensatorias cuando se detectan vulnerabilidades, ayudan a reducir el riesgo de ataques a cajeros automáticos y a minimizar las pérdidas financieras y de reputación. La vigilancia de las actividades “clandestinas” dirigidas contra un banco o un sector puede lograrse mediante servicios de ciberinteligencia.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.