« Entradas por tag: cajeros
24 de Marzo, 2015
□
General |
|
En los últimos años es cada vez más común ver incidentes donde los delincuentes utilizan skimmers para acceder a los cajeros automáticos (ATM).
Los dispositivos de skimming típicos son utilizados por los
delincuentes para capturar los datos de las bandas magnéticas en la
parte posterior de las tarjetas de débito y crédito, así como el número
PIN introducido por el cliente al usar el cajero automático.
En un caso reciente discutido por Brian Kreb,
los criminales instalaron el dispositivo en la puerta de entrada a la
sala que contiene el ATM y una cámara oculta apuntado al teclado del
ATM. Básicamente, es un skimmer que no requiere ninguna modificación del cajero automático.
El skimmer oculto en la puerta del ATM registra la información de
la tarjeta y la cámara registra el PIN que ingresa la víctima. Con esta
información, un ladrón fácilmente puede alcanzar el efectivo.
Protección
La mejor forma de protegerse es simplemente cubrir el teclado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
09 de Octubre, 2014
□
General |
|
Kaspersky Lab realizó una investigación forense de los ataques dirigidos
a varios cajeros automáticos en todo el mundo. Durante el curso de esta
investigación, descubrieron el malware "Tyupkin" utilizado para infectar los cajeros automáticos y obtener dinero a través de la manipulación del cajero.
Metodología de Ataque
El ataque se divide en dos etapas. En primer lugar, los delincuentes
ganan acceso físico a los cajeros automáticos e insertan un CD de
arranque para instalar el malware Tyupkin. Después de reiniciar el
sistema, el cajero automático infectado está ahora bajo su control y el
malware se ejecuta en un bucle infinito, a la espera de un comando. Para
hacer la estafa más difícil de detectar, el malware Tyupkin sólo acepta
comandos en momentos específicos los días domingo y lunes. Durante esas
horas, los atacantes son capaces de robar el dinero de la máquina
infectada.
Imágenes de video obtenida de las cámaras de seguridad de los cajeros... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:02 · Sin comentarios
· Recomendar |
|
12 de Julio, 2014
□
General |
|
Comenzaron a encontrar en Europa dispositivos que copian la banda
magnética de las tarjetas bancarias tan pequeños que caben dentro de
las ranuras.
Cuando hace un par de años atrás les aconsejamos cómo utilizar de forma segura un cajero automático
para evitar que clonen tu tarjeta y roben tu dinero, nos enfocamos
bastante en describir cómo identificar cuando un cajero tiene un
skimmer, el aparato que se instala encima de la ranura del cajero y que
copia la banda magnética de la tarjeta cuando uno la ingresa a la
máquina.
Sin embargo, han pasado dos años y la tecnología utilizada por las
bandas criminales dedicadas a este tipo de delitos informáticos también
ha evolucionado con el tiempo, y esta vez alcanzando características
estremecedoras, porque si hace un par de años era relativamente sencillo
notar la presencia de un skimmer en
un cajero automático (una ranura para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:48 · Sin comentarios
· Recomendar |
|
22 de Junio, 2014
□
General |
|
En el
blog de Brian Krebs se hace eco de la noticia de un nuevo ataque que
tiene como objetivo los ATM. Las dos personas que hicieron el ataque
eran de origen Ucraniano y llegaron a robar hasta 100000 dólares de
hasta 7 cajeros automáticos.
Esta es la imagen del equipo incautado:
Equipo incautado
En este nuevo ataque los criminales utilizaron
un dispositivo que se conecta a un ordenador portátil, y se introduce
luego en el cajero, en el sitio donde se colocarían las tarjetas. Con
este conjunto de herramientas,
los hombres fueron capaces... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:55 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
Se trata de un
cordobés de 53 años que está acusado de robar cientos de miles de pesos
de cajeros, a partir de un ardid en el que usaba pura tecnología y nada
de violencia. Lo capturaron en Malargüe.
Un hombre se acerca hasta la puerta de vidrios donde hay un cajero
automático. Mira el lector de las tarjetas magnéticas para ingresar al
recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta
donde están el o los cajeros automáticos y con rapidez colocar una
microcámara lo más imperceptible posible en la parte posterior del
aparato: la cámara tiene que apuntar al teclado.
Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les
serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso,
dejarán los datos de la cinta magnética; dos, cuando introduzcan la
tarjeta en el cajero y tecleen su clave, los estarán filmado. Después,
los ladrones se llevarán el lector de ellos y, a partir de una tarjeta
magnética virgen, harán un clon con los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:41 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2013
□
General |
|
A diferencia de otros tipos de malware, los afectados son únicamente los
bancos ya que los cibercriminales no tocan las cuentas de particulares.
Fue detectado en México, pero no se descarta que su uso se multiplique
Se podrían resumir en tres los métodos principales para robar
un dinero de un cajero automático: extraerlo y llevarlo a un lugar en
donde vaciarlo; colocar un lector falso para clonar tarjetas; y la más
violenta, que es el secuestro de una persona para vaciarle la cuenta.
Pero
el escenario podría cambiar luego de un descubrimiento de empresas de
seguridad informática que detectaron una amenaza capaz de saquear el
cajero automático, sin necesidad de apelar a cualquiera de esos tres
métodos.
|
|
publicado por
alonsoclaudio a las 06:46 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|