CambioDigital-OL

0

Hay Malware de PoS desarrollado en América Latina y la clonación de tarjetas en los puntos de venta, crece día a día

kasperskylab_assoliniLos ataques para clonar tarjetas desde el punto de venta (PoS) son conocidos desde 2005, fecha en que criminales, como Albert Gonzales que robó 90 millones de tarjetas, usaban programas legítimos para interceptar el tráfico de la red de los PINPads ─dispositivo responsable de leer la tarjeta, donde el cliente digitaba el PIN.

Antiguamente, la transferencia de información de estos dispositivos no estaba cifrada y, por lo tanto, era posible capturar la información enviada por los puertos USB con un software sniffer instalado en la computadora, obteniendo el Track 1 y Track 2 de las tarjetas ─datos suficientes para clonación de la tarjeta.

RawPOS fue el primer malware descubierto por Visa en octubre de 2008 y ya en 2010, Kaspersky Lab investigó el Trojan SPSniffer para entender dónde comenzaron los ataques y cuál era la metodología. La empresa descubrió que la instalación de ese troyano era manual, dirigida principalmente para transacciones realizadas en gasolineras. Para encriptar las tarjetas robadas, los criminales usaban la contraseña “Robin Hood”.

La solución para este tipo de ataque fue actualizar el firmware de los PINPads usados en Brasil. Pero esta familia de malware fue utilizada hasta 2014 y se encontraron más de 40 modificaciones de ese troyano, muchas de las cuales, fueron creadas en América Latina y que tienen como principal blanco cualquier tipo de comercio en el que hay un terminal que procesa pagos con tarjetas de crédito y débito.

En la actualidad
Fabio Assolini, analista Senior de Kasprsky Lab informó que entre 2015 y 2016 sucedieron cerca de 1.300 ataques en puntos de venta en toda América Latina. Los criminales que clonaron esas tarjetas utilizaron el malware Dexter —un código abierto disponible gratuitamente en Internet— para realizarlos. Tan solo en los primeros ocho meses de 2017 se registraron 1.000 ataques, principalmente por el malware NeutrinoPOS —encontrado por primera vez en 2015 y que también se utiliza en ataques de denegación de servicio (DDoS).

Actualmente, más del 22% de la población adulta en la Región posee al menos una tarjeta de crédito, y 72% de las transacciones de pago de América Latina se hacen de esa forma. Brasil es el país líder en clonación de tarjetas en puntos de venta en América Latina, responsable de 77.37% de los ataques dedicados en la Región, seguido por México con cerca del 11.6% de los ataques a tarjetas. Venezuela está en 6to lugar con el 1,46%.

El malware para punto de venta tiene funciones de “memory scraping” de la memoria RAM, que tiene como objetivo recoger datos importantes de la tarjeta, como los tracks 1 y 2. Además, a través del uso de expresiones, comparaciones y del algoritmo de Luhn, el malware encuentra los datos en la memoria. Dado a que es común que los datos en la memoria de la computadora no se cifren, después de la recolección de los datos, se hace el envío al criminal.

“Los daños causados ​​a los bancos por tarjetas clonadas pueden sumar millones al año. Los criminales constantemente están creando nuevas versiones. Como consecuencia, revenden la información de las tarjetas que se clonaron en puntos de venta en el mercado negro”, dice Assolini.

Kaspersky Lab aconseja que los bancos y comercios implementen todas las reglas PCI-DSS en sus máquinas buscando proteger la información y evitar ataques. Además, busquen e instalen una solución de seguridad completa en todos los equipos que estén conectados con el sistema de pagos.


Fabio Assolini – Analista senior Kaspersky Lab LatAm
 ¿Y las tarjetas con chip ya no son seguras?
De acuerdo al experto, para compras en línea el chip no es necesario, pues solo se necesita capturar los datos de la tarjeta. “Hay un chupa cabra –skimmers- en México que pudo clonar tarjetas con chip. En Brasil recientemente, el skimmers robaba el chip, el usuario pone su tarjeta en el cajero y cuando la saca, viene sin el chip. El criminal robaba el chip y se usaba en otra tarjeta, son ataques posibles y pueden ser clonadas estas tarjetas con chip. Para la compra en línea el chip no hace diferencia, no es importante y todo lo que necesita el criminal es el track 1 y el track 2, todos los datos, esa información es todo lo que se necesita para clonarla”, dijo Assolini.

Para los usuarios que quieren protegerse de posibles clonaciones de tarjetas, Kaspersky Lab recomienda que:
-Siempre que realice pagos con tarjeta de crédito o débito con su mano libre cubra el teclado al introducir su contraseña.

-Siempre conserve su tarjeta de crédito en su poder. No permita que los empleados lleven su tarjeta lejos de usted al realizar pagos.

-Opte por sacar dinero en cajeros automáticos que están cerca o dentro de bancos. No utilice cajeros automáticos en la calle.

-Tenga siempre más de una tarjeta de crédito y revise el estado de la factura regularmente.

-Active con su banco u operador de la tarjeta un aviso de compra por SMS. Esto ayudará a mantener el control de sus transacciones, así como saber si se realiza alguna transacción indebida con su tarjeta de crédito

Clelia Santambrogio @Clelia_SA  –  CWV

Ordenado por: Antivirus, Eventos Intern. Tags: ,

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB