¿Cómo ha evolucionado la amenaza de los puntos de venta a lo largo de los años?

Aunque robar dinero y detalles de tarjetas de crédito/débito es uno de los trucos más antiguos en el libro de los hackers, sin embargo, lo utilizan y tienen éxito en su carrera. Los ataques a puntos de venta o puntos de venta son los más fáciles de realizar y pueden causar daños a gran escala. La gente piensa que todo lo que es posible con el ataque a los puntos de venta es robar su dinero, pero los atacantes pueden extraer sus datos y venderlos en la red oscura que llevará a una explotación a gran escala. Imagínese, ¿qué pasa si alguien roba los datos de su tarjeta de crédito y se va de compras? Mientras que él puede disfrutar de las cosas que compró, usted puede quedar atrapado en una deuda enorme.

Se dice que este hacker es el más fácil porque todo lo que tienen que hacer es clonar la tarjeta y robar sus datos, lo que es posible a través del skimming. Para ello se utiliza el hardware conocido como skimmer. Cuando se instala en un TPV, roba los datos de la tarjeta y los almacena, que posteriormente pueden ser desinstalados para extraer todos los datos que han sido robados.

Fuente: bgr.in

Se pensó que la sustitución de las tarjetas tradicionales por tarjetas basadas en EMV hará que todos los skimmers sean inútiles y que estemos a salvo de los ataques. Pero en un giro asombroso de los acontecimientos, y después de muchas investigaciones, se descubrió que las tarjetas EMV muy elogiadas pueden ser clonadas. Había que hacer una pequeña modificación, que consistía en colocar un resplandor y usar un teléfono inteligente conectado a la red juntos para cumplir con su propósito.

Aumento de ataques basados en la red

No se puede negar el hecho de que los skimmers facilitaron el proceso de robo de información, pero no fue posible una ruptura masiva usando esto. Tan pronto como se corrió la voz a los ciberdelincuentes, éstos se volvieron rápidamente hacia el malware que olfatea la red para robar datos utilizando el mismo. Dado que estos programas maliciosos eran lo suficientemente competentes para interceptar los datos de las tarjetas durante el tránsito y redirigirlos a los piratas informáticos, en 2014 robaron los datos de 90 millones de titulares de tarjetas. Este malware podría colarse fácilmente en el sistema POS a través del phishing.

¿Te preguntas cómo se hizo? Bueno, era mucho más fácil, sólo había que enviar un correo electrónico de phishing que se propagara a través de la red e infectara todos los equipos de la misma. Esto establece una conexión por puerta trasera con el servidor C2. Con esto, registra las transacciones de la tarjeta y guarda la información recopilada en el servidor C2, a la que se puede acceder y utilizar sin muchas molestias.

Leer también: 5 Mejores Herramientas de Protección de Ransomware para Windows

Evolución del malware desarrollado

El malware para robar datos que no se diseñó de la noche a la mañana. Vino en muchas versiones sobre las cuales, se da a continuación:

Rdasrv

Encontrado en 2011, se utilizó para recoger datos de la tarjeta de la memoria. No escaneaba todos los procesos, sino que utilizaba RegEX para recopilar los datos de la tarjeta. Los datos de la pista 1 y la pista 2 fueron grabados y almacenados en un archivo llamado «data.txt» o «current.txt». Aunque no disponía de funcionalidad de filtración de datos, se accedió a ella más tarde a través de un acceso remoto.

Fuente: trendmicro.com

ALINA

También conocido con el nombre de’Trackr’, este malware se actualizaba con frecuencia y escaneaba la memoria del sistema en busca de coincidencias de contenido, lo que indica que si encuentra la presencia de información de la tarjeta sería robada. Éstos se enviaban al servidor de mando y control a través del comando HTTP POST.

Dexter

Es uno de los programas maliciosos de POS más potentes porque no sólo roba la información de la tarjeta, sino que también instala un keylogger en el sistema infectado. De esta manera, ninguno de sus datos permanece seguro.

FYSNA

Conocido por el alias ChewBacca, proporciona un complemento al malware de POS mediante el uso de la red Tor para contactar con el servidor C y C. Y con esto, la detección e investigación de los ataques se hace más difícil.

Fuente: mycity-web.com

DECEBEL

Esto revisó las herramientas de sandboxing en una máquina antes de ser ejecutada y su objetivo era hacer la detección aún más difícil, lo que le dio tiempo suficiente para su explotación.

BlackPOS

Esto mantiene el récord de causar la tercera mayor violación de datos que afectó a 70 millones de tarjetas. Enumera todos los procesos que se ejecutan en el sistema infectado utilizando el método EnumProcesses y luego busca los detalles de la tarjeta.

Lea Aquí : Riesgos que implica la descarga ilegal de archivos por Internet

Los otros incluyeron JackPOS, Soraya, ChewBacca, BrutPOS, Backoff, y GratefulPO, y trabajaron de manera más o menos similar e hicieron posible la brecha masiva. Aunque todavía no hemos encontrado ninguna solución viable para esto, creemos que pronto estos ataques serán frenados. ¿Nos hemos dejado algo? En caso afirmativo, no olvide mencionar lo mismo en la sección de comentarios que aparece a continuación.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *