Repuntan los ataques de malware a cajeros automáticos y TPVs

  • Seguridad

Tras la caída de ataques a cajeros y terminales punto de venta experimentado en 2020, el regreso a los anteriores hábitos de consumo, ha provocado que la actividad de los ciberdelincuentes en este ámbito vuelva a aumentar.

Recomendados: 

Nueve formas prácticas de optimizar tus costes IT Leer

Data cloud inteligente, clave para tu transformación digital Informe

Infome de pruebas:
VMware Work from home Documento

Cuando llegó la pandemia, el número de ataques se redujo espectacularmente en comparación con el año anterior: de aproximadamente 8.000 en 2019 a 5.000 en 2020. La bajada se produjo, lógicamente, por la reducción del número total de cajeros automáticos en todo el mundo, su cierre durante las restricciones de la pandemia, así como la reducción del gasto de la población en general. En definitiva, los atacantes vieron cómo se reducía su mercado en cuanto al número de sus objetivos.

Ahora el escenario ha cambiado y han vuelto los anteriores patrones de gasto y, por tanto, la actividad de los actores de las amenazas se está acelerando. En 2021, el número de dispositivos encontrados con malware para cajeros automáticos y terminales de punto de venta aumentó un 39% en comparación con el año anterior y, en los primeros ocho meses de 2022, el número creció un 19% en comparación con el mismo período de 2020, y casi un 4% en comparación con 2021. En total, 4.173 dispositivos fueron atacados entre enero y agosto de 2022.

Estos datos se extraen de un informe de Kaspersky, cuyos expertos esperan que el número de ataques a los dispositivos ATM y PoS se incrementen en el último trimestre del año.

HydraPoS y AbaddonPoS representan aproximadamente el 71% de todas las detecciones de malware para cajeros y TPV en 2020-2022, con un 36% y un 35%, respectivamente. El líder de la clasificación, HydraPoS, tiene su origen de Brasil y es conocido por clonar tarjetas de crédito. Según los informes del Portal de Inteligencia de Amenazas de Kaspersky, esta misma familia fue utilizada en ataques que involucran ingeniería social.

En el tercer puesto está Ploutus (3%), una familia de malware utilizada para modificar el software legítimo y la escalada de privilegios para controlar los cajeros automáticos y obtener privilegios administrativos que permitan a los delincuentes hacerse con los cajeros automáticos a la carta; el el cuarto RawPoS (2%), ul malware capaz de extraer la totalidad de los datos de la banda magnética de la memoria volátil y, finalmente, cierra la lista de los cinco malware con más detecciones Prilex (con otro 2%), que abusa de los procesos relacionados con el software PoS y las transacciones de las tarjetas de crédito y débito. Las otras 61 familias y modificaciones analizadas por la firma de ciberseguridad representan menos del 2% por cada una.

Los ciberdelincuentes atacan los sistemas integrados utilizados en cajeros automáticos y terminales de punto de venta (TPV) para robar dinero en efectivo, credenciales de tarjetas de crédito y datos personales, y penetran en los sistemas para hacerse con el control de todos los dispositivos de una red, y los atacantes pueden obtener elevadas ganancias de la noche a la mañana. Además, destaca Kaspersky, muchas de las versiones de Windows utilizadas en los cajeros automáticos finalizaron su vida útil hace tiempo y pueden ser un objetivo fácil, mientras que los terminales de punto de venta son utilizados por muchas empresas con un bajo nivel de madurez en materia de ciberseguridad.