Tucucu.com
Se cumplen 23 años del álbum «Cross Road» de la banda Bon Jovi | Imágenes que tus hijos no verán jamás | Ciclopia, enfermedad que hace que el hombre nazca como cíclope | El jugo de jengibre como buena fuente de fósforo natural | “bottle flipping” el nuevo reto de las redes sociales. | El ilustrador Ron Miller mostró como verían los planetas a la misma distancia que la luna | Efemerides del Día 30 de Octubre «Axl Rose es puesto en libertad es puesto en libertad» | El nuevo Jersey de Guns N’ Roses, para morirse. | Atacaron estrella de Donald Trump en el Paseo de la Fama de Hollywood | Científicos inventan robot parecido a una oruga (Video) |

Nueva estafa en Estados Unidos para robar los cajeros automaticos


Los principales afectados son los cajeros de los fabricantes Diebold Nixdorf Inc. y NCR Corp., dos de los más grandes del mundo, ninguna de las empresas confirmó el monto que se perdió en estos ataques.

Publicidad:

También puedes leer: Se ganó la lotería y le cambio su vida por completo

El sitio de seguridad Krebs on Security emitió una alerta durante el fin de semana acerca de una nueva modalidad de ataque a cajeros automáticos, la cual ha sido detectado por el Servicio Secreto de los EE.UU. y que en teoría permitiría extraer todo el dinero de las máquinas a una velocidad de más de 100 billetes por minuto.

Esta modalidad de robo malware ya se había detectado en europa y en algunos países de america latina. Donde los delincuentes informáticos han usado un software llamado ploutus tecnica para robar grandes cantidades de dinero de los cajeros electrónicos y muy usado en los últimos años.

Publicidad:

Una nueva variante de Ploutus, denominada Ploutus-D, fue descubierta recientemente por los investigadores de la firma de seguridad FireEye. Aunque su modus operandi es idéntico al de sus predecesores, pero la novedad radica en que esta variante utiliza componentes de Kalignite, un software para ATMs del multifabricante KAL que se ejecuta en más de 40 fabricantes diferentes de ATMs. Al incorporar esta pieza de software «oficial», el malware puede conseguir el completo control de los dispositivos hardware del cajero tales como el dispensador, el lector de tarjetas o el teclado.

Los ciberdelincuentes consiguen el acceso físico al núcleo de la CPU del ATM rompiendo la fascia o mediante el uso de llaves. Una vez han ganado acceso físico, consiguen acceso a los puertos USB o a la unidad de CD-ROM para infectar el ATM con el malware. Al mismo tiempo, conectan un teclado estándar para poder operar.

Ploutus-D contiene un ejecutable (AgilisConfigurationUtility.exe) y un Launcher (Diebold.exe). El ejecutable puede lanzarse como aplicación independiente o como servicio instalado por el Launcher, siendo controlado desde el teclado. Ploutus-D se ejecuta en segundo plano esperando una combinación de teclas para su activación y toma de control del ATM. Más tarde, despliega un GUI personalizado que solicita un código de autorización para garantizar el control de la mula.

Si se otorga la autorización, PLOUTUS-D muestra detalles de la cantidad de dinero disponible en cada cajetín, y usa componentes XFS de Kalignite para interactuar con el dispensador de ATM, permitiendo así al ciberdelincuente lanzar múltiples comandos de dispensación de dinero hasta dejar el cajero sin efectivo (cash-out).  Los códigos de activación y dispensación se pueden enviar a PLOUTUS-D desde el teclado estándar conectado por el ciberdelincuente o desde el propio pinpad del ATM. Por último, una vez se ha completado la acción de ‘cash-out’, PLOUTUS-D da la oportunidad de llevar a cabo un mecanismo de limpieza por el cual se elimina cualquier rastro del ataque.