El malware de los cajeros automáticos en auge

1

Los cajeros automáticos (ATM, por sus siglas en inglés) ya no sólo se ven afectados por el intento físico de vaciarlos. Ahora, los ciberataques están siendo reconocidos poco a poco como una amenaza emergente tanto por las empresas de seguridad como por la policía. Los investigadores llevamos detectando ya durante unos años la existencia de malware para cajeros automáticos y hemos sido testigos de su uso exitoso en varios incidentes. En este tipo de delitos, el malware que se emplea está específicamente dirigido a cajeros automáticos.

El cambio a los medios digitales de ataque pone de manifiesto que los grupos criminales se han dado cuenta de que el uso de malware es la forma más fácil y segura de robar dinero e información de las tarjetas desde los cajeros automáticos. Esta tendencia no hará sino crecer en el futuro y debemos ser conscientes de las diferentes vías que los grupos criminales han ido empleando para tener acceso o que han sido creadas por ellos mismos.

2

Figura 1: Estadísticas europeas de ataques a cajeros automáticos desde 2011 a 2015

Fraude y ataques físicos a cajeros automáticos

Las estadísticas muestran un aumento general de los ataques por fraude a cajeros automáticos durante el pasado año (más del 15% desde 2014 hasta 2015 en los ataques relacionados con  fraude a cajeros). La tendencia al alza de los ataques de software en todas las áreas también supone que los grupos criminales más sofisticados ya se han dado cuenta de la oportunidad oculta que hay en las herramientas de hacking para esta área. Las estadísticas indican solamente un uso muy incipiente del software malicioso para el fraude en cajeros automáticos, pero sin duda es una tendencia que ha venido para quedarse.

A pesar de no tener las estadísticas de ataques de malware en cajeros automáticos de EE.UU., European ATM Security Team establece que “las pérdidas internacionales fueron comunicadas en 53 países y territorios fuera de la zona única de pagos en euros (SEPA, por su acrónimo en inglés)  y en 10 dentro de la SEPA. Los tres primeros lugares donde se informó de estas pérdidas son EE.UU., Indonesia y Filipinas”.

¿Qué ha provocado la aparición del software malicioso para cajeros? 

Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) trabajan juntos para analizar la evolución de las ciberamenazas dirigidas para cajeros automáticos. Nuestra investigación indica que hay muchos factores que han facilitado el cambio hacia el uso de un conjunto de herramientas de hacking para apuntar a los cajeros automáticos, junto a los vectores de ataque más tradicionales.

Un factor importante es el uso de un sistema operativo anticuado como Windows XP® que ya no puede recibir los parches de seguridad. Otra razón puede encontrarse en la creciente sofisticación de los criminales y en que se han dado cuenta de que la alternativa digital es menos arriesgada y les permite moverse con mayor sigilo. Otro factor importante es la decisión de los fabricantes de cajeros automáticos de emplear middleware que proporciona Interfaces de Programación de Aplicaciones (API) para comunicarse con los dispositivos periféricos de la máquina (como el PIN pad, cajero automático, etc.) independientemente del modelo. Este middleware es conocido el middleware de las eXtensiones para Servicios Financieros (XFS, por sus siglas en inglés). En términos más sencillos, si pensamos en un cajero automático moderno como un PC MS Windows® con una caja de dinero que se supone que está controlada por el software, es fácil comprender cómo se convierte en un objetivo atractivo para cualquier desarrollador de malware.

3

Figura 2. Arquitectura del sistema XFS.

Las principales familias de malware para cajeros automáticos existentes
En la investigación conjunta entre Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) también se han analizado los principales tipos de malware en circulación que hay por el momento. El mapa de la ilustración se muestra un patrón interesante en términos de origen del código. La falta de medidas de seguridad implementadas por los bancos comerciales en América Latina y Europa del Este, ha abierto la puerta para que los criminales abusen de los cajeros automáticos en estas regiones. Aunque muy lentamente, también estamos asistiendo a la exportación de estas técnicas a otras regiones. A pesar de que todavía no hemos visto malware para cajeros que se venda en el mercado clandestino de Internet, también conocido como underground, es de esperar que se desarrolle en un futuro no muy lejano.

Cada una de las familias de malware mencionadas tiene una determinada función de puesta a punto que se puede distinguir por dos características principales: el tipo fabricante de cajeros automáticos y las capacidades específicas del malware –tanto si utiliza para copiar las entradas de los usuarios en la máquina, tales como números de tarjetas y códigos PIN, como si se emplea para la retirada real de efectivo. Lo que el malware tiene en común es que es instalado normalmente de forma manual vía USB o CD.

4

Figura 3: Familias de malware para cajeros y sus orígenes geográficos 

Estas conclusiones se basan en la investigación de Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) realizada con el fin de examinar el estado actual del malware en los cajeros. El resultado es un completo documento que destaca la evolución de las ciberamenazas en los cajeros automáticos incluyendo un análisis de los nuevos métodos utilizados y los correspondientes planteamientos defensivos clave para las organizaciones interesadas en proteger sus negocios y a sus clientes. Este informe conjunto es otro ejemplo del éxito de la colaboración entre la policía y la industria en la lucha contra ciberdelincuencia.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *