Nuevo malware responsable de retiros fraudulentos en cajeros automáticos con Windows antiguo

atm-malware

Los investigadores de Kaspersky Lab han detectado un nuevo malware que los analistas de seguridad creen que es responsable del robo de dinero en cajeros automáticos que ejecutan sistemas operativos antiguos de Windows. Esto, dado que los delincuentes robadores siguen siendo una gran preocupación por la enorme cantidad de dinero que pueden robar.

Según los investigadores de Kaspersky, los ladrones de cajeros automáticos provienen de Europa del Este, donde también abundan los skimmers de tarjetas. Según los informes, los delincuentes están utilizando malware para realizar sus ataques en ciertos cajeros automáticos vulnerables, todo sin fingir una tarjeta de crédito o débito robada. El malware Tyupkin se utiliza para retirar dinero de un cajero automático con la misma facilidad con que lo hace con una tarjeta legítima.

atm-malware

Como resultado de la colaboración entre Kaspersky Lab e Interpol, se descubrió que más de 50 cajeros automáticos se han infectado con Tyupkin, y esos cajeros automáticos ejecutan una versión de Windows de 32 bits. Por lo tanto, es obvio que los atacantes se están aprovechando de fallas de seguridad desconocidas en el sistema operativo del cajero automático utilizando el malware Tyupkin.

Los investigadores encontraron además que las presentaciones de Tyupkin provienen principalmente de Rusia, mientras que un pequeño porcentaje se origina en el interior de los Estados Unidos continentales. La investigación también arrojó resultados que dicen que ha habido nuevas mejoras en las variantes del malware bancario, incluidas funciones anti-depuración y anti-emulación que funcionan para evadir la detección por herramientas de software de seguridad y escáneres de malware.

Además de eso, ¿de qué otra manera funciona el malware Tyupkin? Por un lado, los atacantes se aseguran de que solo ellos puedan tener acceso al dinero a retirar y excluir a los usuarios aleatorios de un cajero automático. Esto es posible cuando un atacante configura el malware para que haga lo que está hecho en un momento determinado del día. Luego, el atacante ingresaría una clave para obtener acceso a un cajero automático objetivo. La clave es la única herramienta con la que se puede retirar el dinero sin una tarjeta falsa o incluso legítima.

Los investigadores anotaron:

El malware debe cargarse en el cajero automático desde un CD de arranque y el malware descarga un ejecutable y un archivo de depuración en el cajero automático.

Ahora más que nunca, se vuelve urgente que los bancos refuercen la seguridad física de su infraestructura de cajeros automáticos e instalen software de seguridad de mayor nivel, ya que las versiones antiguas de Windows, como Windows XP, que sigue en uso entre la mayoría de los cajeros automáticos en todo el mundo, apenas o ya no reciben actualizaciones de seguridad de Microsoft.

0 Shares