Durante el curso de una investigación, Kaspersky Lab y la INTERPOL descubrieron una pieza de malware que infecta a los cajeros automáticos y le permite a los atacantes vaciarlos
Los expertos de Kaspersky Lab han llevado a cabo una investigación forense de ataques realizados por cibercriminales dirigidos a múltiples cajeros automáticos alrededor del mundo. Durante el curso de esta investigación, los analistas de la compañía de seguridad descubrieron una pieza de malware que infecta a los cajeros automáticos y le permite a los atacantes vaciarlos literal y directamente, robando así millones de dólares. La INTERPOL alertó a los países afectados y está asistiendo en las investigaciones en curso.
En este caso, los ciberdelincuentes trabajan sólo los domingos y lunes por la noche. Sin insertar tarjeta alguna, introducen una combinación de dígitos en el teclado del cajero automático, hacen una llamada para recibir más instrucciones tras la que obtienen otra serie de números. Esta sencilla operación hace que el cajero automático empiece a expedir grandes cantidades de efectivo que las “mulas” retiran y se van.
Cómo se llevan a cabo los ataques
Los delincuentes trabajan en dos etapas. En primer lugar, consiguen el acceso físico a los cajeros automáticos en los que insertan un CD de arranque para instalar el malware Tyupkin. Después de reiniciar el sistema, el cajero automático infectado ya está bajo su control.
Tras una infección exitosa, el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, Tyupkin es un malware que sólo acepta comandos en franjas concretas de las noches del domingo y del lunes. Durante esas horas, los atacantes son capaces de robar el efectivo de las máquinas infectadas. Un vídeo obtenido de las cámaras de seguridad de los cajeros automáticos infectados mostró la metodología utilizada para acceder a dinero en efectivo. En cada sesión del expolio, se genera una única clave basada en números aleatorios, lo que asegura que ningún viandante pudiera beneficiarse accidentalmente del fraude. El ejecutante recibe instrucciones por teléfono de otro miembro de la red que conoce el algoritmo y es capaz de generar una clave de sesión. Este segundo código de control evita que las mulas que recogen el dinero pudieran intentar hacer la operación por libre.
Cuando la clave se introduce correctamente, el cajero muestra los detalles de la cantidad de dinero que está disponible en cada cartucho de efectivo, invitando al operador elegir el casete que quiere vaciar, operación tras la cual la máquina dispensa hasta 40 billetes en unos segundos.
El malware Tyupkin
A petición de una institución financiera, el equipo global de análisis e investigación de Kaspersky Lab realizó una investigación forense de este ataque cibernético criminal. El malware identificado y nombrado por Kaspersky Lab como Backdoor.MSIL.Tyupkin se ha detectado, hasta ahora, en cajeros automáticos de América Latina, Europa y Asia.
“En los últimos años, hemos observado un repunte importante en los ataques a cajeros automáticos utilizando dispositivos de skimming y software malicioso. Ahora estamos ante la evolución natural de esta amenaza en la que los ciberdelincuentes atacan directamente a las entidades financieras mediante la infección de cajeros automáticos o de ataques directos al estilo de APT en contra de los bancos. El malware Tyupkin es un ejemplo de cómo los ciberdelincuentes se aprovechan de las debilidades de la infraestructura de los cajeros”, explica Vicente Díaz, analista de seguridad de Kaspersky Lab. “Aconsejamos a los bancos que revisen la seguridad física de sus cajeros automáticos y la infraestructura de red y consideren la inversión en soluciones de seguridad de calidad”, añade Díaz.
“Los delincuentes están constantemente identificando nuevas maneras de evolucionar en sus métodos delictivos y es esencial que ejecutemos las leyes en los países miembros y nos mantengamos puntualmente informados sobre las tendencias actuales y sus modus operandi”, solicita Sanjay Virmani, Director del Centro de Crimen digital de la INTERPOL.
¿Qué pueden hacer los bancos para minimizar el riesgo?
· Revisar la seguridad física de sus cajeros automáticos y considerar la inversión en soluciones de seguridad de calidad.
· Reemplazar todas las cerraduras y llaves maestras de los cajeros automáticos y deshacerse de los valores predeterminados estándar proporcionados por el fabricante.
· Instalar una alarma y asegúrese de que está en buen estado. Los cibercriminales de Tyupkin sólo han actuado en cajeros automáticos en los que no se había instalado ningún sistema de alarma.
· Cambiar la contraseña de la BIOS.
· Asegurarse de que los cajeros tienen una protección antivirus actualizada.
· Para información de cómo verificar si su cajero automático está infectado o no, puede comunicarse con los expertos de Kaspersky Lab escribiendo a intelreports@kaspersky.com. Para realizar un escaneo completo del sistema del cajero automático y remover el backdoor, por favor utilice la herramienta gratuita Kaspersky Virus Removal.