VIRUS
ROBA DINERO EN CAJEROS BANCARIOS EN AMÉRICA LATINA
P
|
arece que los delincuentes cibernéticos están
encontrando la manera de hacerlo, y de hecho no es tan difícil como podrías
pensarlo. Obviamente, hablamos de un malware. Todos los cajeros funcionan con
ayuda de una computadora, y es aquí donde el virus entra en acción.
Según información de Kaspersky Lab, dicho kit de malware se llama Cutlet Marker, y ya
se encuentra a la venta en la dark web. Los primeros encuentros con él se
dieron en Ucrania, pero ahora se ha extendido al mundo entero.
Lo peor es que para que un ladrón use este virus, no necesita tener un
gran conocimiento en informática. Casi cualquier persona puede hacerlo, y eso
es preocupante. Aunque más para los bancos que para los usuarios en general.
Konstantin Zykov, analista de
Kaspersky, este kit de herramientas ayuda a que los hackeos dejen de ser
ataques sofisticados perpetrados por expertos a un método de robo más que se
encuentra al alcance de todo el mundo.
¿COMO
FUNCIONA EL VIRUS EN LOS CAJEROS DE BANCOS?
Lo que hacen los hackers con este virus es controlar la
comunicación del teclado, el lector de tarjetas y el dispensador de dinero del
cajero automático. El malware se instala en el ordenador que gestiona el
cajero, y lo que permite al atacante es dispensar dinero, recoger datos sobre
los usuarios y conocer el código PIN de las tarjetas insertadas o incluso
borrar información del registro. Según ha informado Kaspersky, recientemente se
ha registrado una 'nueva cepa' de este malware, y está funcionando en algunos
cajeros de todo el mundo.
cuenta detrás con un equipo de desarrolladores que
constantemente están creando nuevas versiones para evitar dejar rastro y,
evidentemente, reducir en tanto que sea posible las posibilidades de que su
sistema para robar el dinero de los cajeros automáticos falle ante cualquier
tipo de situación.
El malware, denominado Tyupkin,
se instala mediante un CD y tiene la capacidad de desconectar al cajero de la
red local en la que se encuentra, para que no pueda ser controlado en forma
remota por la entidad bancaria.
El código malicioso aprovecha
una vulnerabilidad en el sistema Windows con estructura de 32 bits y
desactiva el antivirus corporativo McAfee Solidcore, y puede ponerse en modo de
espera para no ser detectado, informó Kaspersky en su blog.