Tiempo de leer: 3 minutos
Es un mito común que los cajeros automáticos no son vulnerables al tipo de infecciones de malware que afectan a otros sistemas de punto final porque están más aislados de su red y las interacciones del usuario final. Si bien esto los hace más difíciles de infectar, existe una amplia evidencia de que determinados delincuentes pueden superar estos obstáculos para tener éxito con las infracciones de malware en cajeros automáticos.
Incumplimientos de malware en cajeros automáticos
En 2013, los investigadores del Congreso Anual de Computación del Caos en Hamberg informaron que los piratas informáticos pudieron infectar cajeros automáticos en un banco sin nombre haciendo un agujero en la máquina y transfiriendo malware desde un USB al sistema. Los piratas informáticos cubrieron sus huellas reparando los agujeros y los bancos solo se enteraron de la infracción cuando descubrieron que las máquinas se habían vaciado de efectivo.
El software que utilizaron los piratas informáticos no se basó en identificar ninguna cuenta de cliente o información de cuenta específica. Identificó las cantidades de las diversas denominaciones de moneda y permitió a los delincuentes simplemente retirar la moneda por denominación.
En marzo de 2014, se identificó el malware que se dirige a las máquinas ATM denominado Ploutus. Debido a que los piratas informáticos necesitan acceder físicamente a la máquina, se ha visto principalmente en cajeros automáticos independientes, como los que se encuentran en las tiendas minoristas. Ploutus permite a los piratas informáticos controlar la máquina y retirar una cantidad ilimitada de efectivo. Una versión reciente del malware permite a los piratas informáticos controlarlo de forma remota mediante mensajes de texto. Esto requiere que los piratas informáticos configuren un teléfono móvil dentro de la máquina.
No todo el malware que infecta los cajeros automáticos requiere acceso físico a la máquina. Algunos ingresan a la máquina a través de vulnerabilidades en la seguridad de la red de las instituciones para depositar el malware en el propio endpoint. En 2013, el el malware llamado "Dump Memory Grabber" fue identificado como infeccioso POS y cajeros automáticos que roban datos de tarjetas de crédito. El malware es capaz de escanear la memoria de los cajeros automáticos para obtener los datos de la tarjeta.
Según la firma de seguridad Group-IB, el malware puede haber sido utilizado para robar datos de tarjetas en los principales bancos de EE. UU., Incluidos Chase, Capitol One y Citibank. Puede ser un pequeño consuelo, pero Group-IB cree que el "Dump Memory Grabber" estaba siendo difundido por "personas de adentro" que habían autorizado el acceso a los puntos finales específicos.
¿Cómo son vulnerables los cajeros automáticos?
Si bien las organizaciones intentan aislarlos de su red y limitar el acceso a través de una interfaz de usuario, un cajero automático es simplemente una computadora de punto final que no es muy diferente de su escritorio común. De hecho, la mayoría de los cajeros automáticos utilizan el sistema operativo Windows, que es la plataforma de destino favorita de los piratas informáticos y los estafadores.
Cuando Microsoft suspendió las actualizaciones de seguridad para Windows XP en abril de este año, la mayoría de los cajeros automáticos todavía usaban el venerable sistema operativo introducido por primera vez en 2001. Los sistemas operativos no compatibles son un objetivo principal para los piratas informáticos.
No importa lo seguro que crea que es su cajero automático, los piratas informáticos han demostrado que pueden derrotar cualquier enfoque convencional. Como indican los ejemplos de la página anterior, los piratas informáticos pueden infectar su cajero automático con malware al:
- Seguridad de red comprometida
- Alistar conspiradores dentro de su organización
- Físicamente comprometer la máquina.
Asegure su software de cajero automático, no solo su cajero automático
La suposición más segura para Seguridad ATM es asumir que la detección fallará. Su aplicación debe poder funcionar de forma segura en un entorno ya infectado. Por eso Comodo inventó una solución única llamada SecureBox.
Comodo SecureBox no es protección de punto final. Es una fortaleza donde su software de aplicación puede ejecutarse de manera segura y comunicarse de forma segura en una máquina comprometida. Al igual que un castillo medieval, proporciona un puerto seguro en un paisaje cada vez más hostil.
Aprenda más sobre caja segura
Video de Comodo Securebox
[Contenido incrustado]
PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- EVM Finanzas. Interfaz unificada para finanzas descentralizadas. Accede Aquí.
- Grupo de medios cuánticos. IR/PR amplificado. Accede Aquí.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://blog.comodo.com/it-security/atms-vulnerable-malware-breaches/
- :posee
- :es
- :no
- :dónde
- $ UP
- 2001
- 2013
- 2014
- a
- Poder
- Nuestra Empresa
- de la máquina
- Mi Cuenta
- Todos
- permite
- ya haya utilizado
- cantidad
- an
- y
- anual
- cualquier
- Aplicación
- enfoque
- Abril
- somos
- AS
- asunción
- At
- ATM
- Cajeros Automáticos
- autorizado
- Banca
- Bancos
- BE
- porque
- esto
- "Ser"
- cree
- Blog
- incumplimiento
- infracciones
- pero
- by
- , que son
- PUEDEN
- tarjeta
- efectivo
- Chaos
- persecución
- Citibank
- clic
- COM
- la comodidad
- Algunos
- comúnmente
- Comunicarse
- Comprometida
- comprometer
- informática
- Congreso
- contenido
- control
- convencional
- cubierto
- crédito
- .
- Los criminales
- Moneda
- cliente
- corte
- datos
- depositar
- computadora de escritorio
- Detección
- determina
- HIZO
- una experiencia diferente
- difícil
- descubierto CRISPR
- doblado
- integrado
- final
- Punto final
- Entorno
- Evento
- evidencia sólida
- ejemplos
- hecho
- FALLO
- Favoritos
- Firme
- Fortaleza
- encontrado
- Gratuito
- Desde
- obtener
- los piratas informáticos
- tenido
- Tienen
- Retenida
- Agujero
- Agujeros
- Cómo
- http
- HTTPS
- no haber aun identificado una solucion para el problema
- identificar
- in
- Incluye
- cada vez más
- indicar
- infecciones
- información
- dentro
- instantáneo
- instituciones
- interacciones
- Interfaz
- dentro
- Introducido
- inventado
- aislado
- IT
- sí mismo
- solo
- paisaje
- aprendido
- como
- LIMITE LAS
- máquina
- Máquinas
- gran
- HACE
- el malware
- Marzo
- Materia
- max-ancho
- Puede..
- medieval
- Salud Cerebral
- la vida
- Microsoft
- Móvil
- teléfono móvil
- más,
- MEJOR DE TU
- mucho más
- debe
- ¿ Necesita ayuda
- del sistema,
- obstáculos
- obtener
- of
- on
- ONE
- , solamente
- funcionar
- funcionamiento
- sistema operativo
- sistemas operativos
- or
- para las fiestas.
- OS
- Otro
- Superar
- página
- parcheo
- teléfono
- PHP
- los libros físicos
- Físicamente
- Plaga
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- las cuales
- Prime
- Anterior
- probado
- proporciona un
- reciente
- confiar
- reportado
- requiere
- investigadores
- el comercio minorista
- Ejecutar
- ambiente seguro
- de manera segura
- más segura
- escanear
- tanteador
- seguro
- segura
- EN LINEA
- visto
- envío
- pólipo
- simplemente
- chica
- Software
- a medida
- algo
- soluciones y
- propagación
- independiente
- Sin embargo
- tiendas
- tener éxito
- tal
- te
- Todas las funciones a su disposición
- Target
- afectados
- tiene como objetivo
- que
- esa
- La
- su
- Les
- Ahí.
- Estas
- ellos
- pensar
- así
- este año
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- Transferencia
- tipo
- único
- ilimitado
- SIN NOMBRE
- Actualizaciones
- us
- usb
- utilizan el
- usado
- Usuario
- Interfaz de usuario
- usando
- diversos
- versión
- vía
- Vulnerabilidades
- Vulnerable
- fue
- tuvieron
- cuando
- mientras
- QUIENES
- porque
- seguirá
- ventanas
- retirar
- dentro de
- mujer
- xp
- año
- Usted
- tú
- Youtube
- zephyrnet