Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Junio, 2014    General

Infección de Cajeros ATM con Malware para robar dinero

En el blog de Brian Krebs se hace eco de la noticia de un nuevo ataque que tiene como objetivo los ATM. Las dos personas que hicieron el ataque eran de origen Ucraniano y llegaron a robar hasta 100000 dólares de hasta 7 cajeros automáticos.

Esta es la imagen del equipo incautado:

macau arrests Nuevo ataque a cajeros automáticos II

Equipo incautado

En este nuevo ataque los criminales utilizaron un dispositivo que se conecta a un  ordenador portátil, y se introduce luego en el cajero, en el sitio donde se colocarían las tarjetas. Con este conjunto de herramientas, los hombres fueron capaces de instalar malware capaz de desviar los datos y PIN de tarjetas de los clientes. El dispositivo parece ser una placa de circuito verde rígido que es de aproximadamente cuatro o cinco veces la longitud de una tarjeta de cajero automático.

Esta imagen os resultará muy familiar:

terminator Nuevo ataque a cajeros automáticos II

Si pienso en el ataque me recuerda a esta escena de la película Terminator.

Cuando se introduce la placa  en el cajero automático, el cajero se bloquea y deja una pantalla en negro. Después de retirar el dispositivo, el cajero se reiniciará y el cajero empezará a registrar y grabar todas las tarjetas que se introduzcan en e cajero.

Si os acordáis de la imagen de antes, en la que se mostraba en material incautado, si lo vemos un poco mas de cerca…

macao skimmers Nuevo ataque a cajeros automáticos II

Tarjeta física

Esa lamina verde es lo que se introducía en el cajero para instalar el malware.

Quizás, os podáis preguntar como los malos consiguen atacar los cajeros, saber como funcionan. Aquí tenemos un ejemplo:

atm 300x122 Nuevo ataque a cajeros automáticos II

Los malos son capaces de comprar un ATM por Ebay,por lo que se pueden encargar de saber como funcionan ciertos modelos. Esto y vías de investigación les ayudan a conseguir fallos para luego poder explotarlos.

Fuente http://ehacking.com.bo/infeccion-de-cajeros-atm-con-malware-para-robar-dinero/

Palabras claves , , , , ,
publicado por alonsoclaudio a las 13:55 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad