Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los ataques ATM Jackpotting se extienden a cajeros estadounidenses

  • Actualidad

banco cajero seguridad

La técnica de este ataque se basa en el uso de malware, en este caso Ploutus-D, para robar elevadas cantidades de dinero en efectivo desde un cajero automático sin necesidad de usar tarjetas de crédito o débito. Las pérdidas se estiman en más de un millón de dólares.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los operadores americanos de ATM han comenzado el 2018 con un nuevo dolor de cabeza al que enfrentarse al ATM Jackpotting, una técnica cibercriminal ampliamente extendida en Latinomérica, Asia y Europa, que ha llegado a los cajeros automáticos americanos. El servicio secreto de Estados Unidos ha informado que un grupo coordinado de ciberdelincuentes ha estado atacando cajeros automáticos por todo el país durante las primeras semanas de 2018, generando pérdidas estimadas de más de un millón de dólares.

La técnica de este ataque, conocida como ATM Jackpotting, se basa en el uso de malware para robar elevadas cantidades de dinero en efectivo desde un cajero automático sin necesidad de usar tarjetas de crédito o débito. El malware usado para el ATM Jackpotting es Ploutus-D, la nueva generación de la familia de malware de ATM Ploutus, que usa componentes del software multi-fabricante de ATM Kalignite para acceder a la capa XFS y obtener de esta manera un control completo e ilegítimo de los dispositivos hardware del ATM, tales como el dispensador, la lectora de tarjetas o el pinpad.

Por lo observado hasta la fecha, los ataques con Ploutus-D están dirigidos a cajeros automáticos Diebold de carga frontal (series Opteva 500 y 700), que se ubican normalmente en localizaciones físicamente expuestas como comercios, farmacias o áreas de auto-servicio. Pero el hecho de que haga uso del software multi-fabricante de KAL, que se ejecuta en 40 fabricantes diferentes de cajeros automáticos, permitiría fácilmente al malware dirigirse a otros fabricantes de ATM en un futuro cercano.

Toda organización que opera una red de cajeros automáticos es un objetivo potencial para los ataques de Jackpotting, por lo que S21sec recomienda la aplicación de unas contramedidas de seguridad robustas y eficientes.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos