Cajeros automáticos infectados "regalan" millones de dólares sin tarjetas de crédito
Kaspersky Lab realizó una investigación forense de los ataques dirigidos
a varios cajeros automáticos en todo el mundo. Durante el curso de esta
investigación, descubrieron el malware"Tyupkin" utilizado para infectar los cajeros automáticos y obtener dinero a través de la manipulación del cajero.
Metodología de Ataque
El ataque se divide en dos etapas. En primer lugar, los delincuentes
ganan acceso físico a los cajeros automáticos e insertan un CD de
arranque para instalar el malware Tyupkin. Después de reiniciar el
sistema, el cajero automático infectado está ahora bajo su control y el
malware se ejecuta en un bucle infinito, a la espera de un comando. Para
hacer la estafa más difícil de detectar, el malware Tyupkin sólo acepta
comandos en momentos específicos los días domingo y lunes. Durante esas
horas, los atacantes son capaces de robar el dinero de la máquina
infectada.
Imágenes de video obtenida de las cámaras de seguridad de los cajeros
automáticos infectados mostró la metodología utilizada para acceder al
dinero de las máquinas. Una combinación única de dígitos basada en
números aleatorios es generada para cada sesión para evitar que ninguna
persona fuera de la banda pueda beneficiarse accidentalmente del fraude.
El operador malicioso recibe instrucciones por teléfono de otro miembro
de la pandilla que conoce el algoritmo y es capaz de generar una clave
de sesión basado en el número que se muestra. Esto asegura que las mulas
que recogen el dinero en efectivo no traten de irse.
Cuando se introduce correctamente la clave, el ATM muestra los detalles
de la cantidad de dinero que está disponible en cada cartucho para que
el operador pueda elegir el casete a robar. Finalmente, el ATM entrega
los billetes.