Kaspersky detecta robo de cajeros en Chile

El robo de cajeros automáticos se ha convertido en un delito recurrente en Chile. Según estadísticas del OS-9 de Carabineros, entre enero y mediados de diciembre de 2013 se habían registrado unos 300 casos de robos a estas máquinas en todo el territorio nacional. Los ladrones han ido perfeccionando sus técnicas e inventiva para robar utilizando diferentes métodos que van desde el ya tradicional “bombazo” a métodos más “tecnológicos”, donde criminales se aprovechan de que la mayoría de los cajeros automáticos (ATM’s) en la región operan con sistemas viejos y sin parches.

Según Kaspersky Lab, la nueva táctica de robo a cajeros consiste en perforarlos para acceder a su computadora. De este modo, los delincuentes pueden insertar un dispositivo USB cargado de programas nocivos para robar el dinero que tienen en su interior. El malware crea una interfaz única en los cajeros automáticos que ayuda a los delincuentes retirar dinero del cajero de forma ilícita y además, les muestra el monto que este guarda y la cantidad de billetes de cada denominación en su interior. Es importante destacar que estos ataques se enfocan en el sistema operativo de los ATMs y no en las cuentas bancarias de sus usuarios.

 

Dmitry Bestuzhev, director del Equipo de Análisis e Investigación de Kaspersky Lab, explica: ‘La seguridad de los ATMs es un problema en todos los países del mundo. Por un lado, estos aún corren sobre los sistemas operativos Windows XP pero no cuentan con las seguridades que tendría una estación de trabajo manejada por un controlador de dominio. Muchos proveedores de ATM no tienen un anti-virus o este no está actualizado. Además, XP tiene sus días contados ¿Qué pasará luego? Todos esos ATMs sencillamente quedarán fuera del soporte de Microsoft y todas las nuevas vulnerabilidades que se encuentren serán explotadas’.

En el 2013, Kaspersky Lab alertó sobre el malware Ploutus en México, que permitía extraer dinero de los cajeros mediante un panel de control que posibilitaba definir la cantidad de dinero y las denominaciones a extraer. Ploutus tenía varias peculiaridades, entre ellas que requería de un código de activación para funcionar y al momento de la infección, el código malicioso se conecta al teclado para leer información. Al momento que el malware detectaba cierta combinación de teclas, aparecía un panel de control que aparentemente operaba de forma táctil.

Salir de la versión móvil