Ya te hemos hablado de una cantidad de grupos de hackers que roban dinero de los cajeros automáticos. ¡Ahora puedes verlo con tus propios ojos! Nuestros expertos han grabado cuatro vídeos con métodos de hackeo a bancos. Aviso: ningún banco sufrió daños durante el proceso.

atm-hack-video

Método 1: un centro falso de procesamiento

Este método puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un hacker desconecta el cajero de la red del banco y luego lo conecta a un aparato que actúa como un centro falso de procesamiento.

La caja se utiliza para controlar la retirada de efectivo y envía comandos al cajero en los que se pide que se retire dinero de la bandeja seleccionada. ¡Voila! El atacante puede usar cualquier tarjeta o introducir cualquier código PIN, la transacción falsa parecería legítima.

Método 2: un ataque remoto en varios cajeros automáticos

En este método se necesita a un infiltrado que trabaje en el banco. El delincuente obtiene (adquiere) de forma remota una clave utilizada para abrir el bastidor del cajero. Aunque esta clave no permita al atacante acceder a la retirada de dinero, el cable de red quedaría al descubierto. El hacker desconecta el cajero de la red del banco y conecta un aparato especial que envía todos los datos a su propio servidor.

A menudo, la red a la que se conecta al cajero no está segmentada y los propios cajeros pueden estar mal configurados. En este caso, con dicho dispositivo, un hacker podría comprometer varios cajeros a la vez, aunque el dispositivo malicioso solo esté conectado a uno de ellos.

El resto del ataque se lleva a cabo como hemos explicado antes. Se instala un centro falso de procesamiento en el servidor y el atacante obtiene el control total sobre el cajero. Utilizando cualquier tarjeta, el culpable puede retirar dinero del cajero, sin importar el modelo. Lo único que tienen que tener en común todos los cajeros para poder acceder a ellos es el protocolo utilizado para conectarlos al centro de procesamiento.

Método 3: el ataque de la caja negra

Como en el método anteriormente descrito, el atacante obtiene la clave del bastidor del cajero y pone la máquina en modo de mantenimiento. Entonces, el hacker conecta la llamada caja negra al puerto USB expuesto. Una caja negra es un dispositivo que permite al hacker controlar el cajón del dinero.

Mientras el delincuente altera el cajero, la pantalla muestra un mensaje que dice”en mantenimiento” o “fuera de servicio”, aunque, en realidad, es posible sacar dinero de este. Además, la caja negra puede ser controlada de forma inalámbrica con un smartphone. Un hackersolamente tiene que pulsar un botón en la pantalla para sacardinero en metálico y deshacerse de la caja negra para esconder las pruebas.

Método 4: un ataque malware

Hay dos formas de infectar un cajero con malware: insertando un dispositivo USB con malware(eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la máquina de forma remota, todo tras haber comprometido la red del banco.

Si el cajero no está protegido contra el malware y no emplea listas blancas, un hacker puede hacer que el malware envíe comandos al cajero y que este expenda dinero. El ataque podría repetirse hasta que el dinero del cajero se agote.

Por fortuna, no todos los cajeros se pueden hackear. Los ataques descritos anteriormente son posibles solo si algo no está bien configurado. Podría ser el caso de, por ejemplo, una red de banco no segmentada o de un cajero que no requiera una autenticación cuando el softwareintercambia datos con el hardware, o no haya listas blancas para las aplicaciones, o el cable de red esté al alcance del atacante.

Por desgracia, este tipo de problemas son muy comunes. Por ejemplo, permiten a un hackerinfectar una serie de cajeros con el troyano Tyupkin. Los expertos de Kaspersky Lab están siempre disponibles para ayudar a los bancos a solucionar este tipo de problemas: podemos ofrecer servicios de consultoría o estudiar la infraestructura del banco mediante el análisis de su resistencia a los ataques.

 

Por Marvin The Robot

Fuente: blog.kaspersky.es