Del dia, Destacado, Noticias, Principal

Se detecta código malicioso en cajeros automáticos

SpiderLabs, grupo de investigación de Trustwave, se muestra sorprendido al haber obtenido una muestra de código en este tipo de máquinas, en instituciones financieras de Europa del Este, según explica Andrew Henwood, vicepresidente de SpiderLabs para EMEA. “Es la primera vez que hemos detectado código de esta clase”, asegura Henwood. Este software malicioso funciona grabando la información de la banda magnética ubicada en la parte trasera de las tarjetas, así como el número de identificación personal (PIN) del usuario. Esos datos pueden después imprimirse a través del sistema de impresión del cajero automático introduciendo una “tarjeta maestra especial” en la máquina. También peden grabarse sobre la banda magnética de esa tarjeta de control maestra. “Realmente quedamos sorprendidos ante el nivel de sofisticación del sistema”, insiste Henwood, quien señala que, aunque la mayoría de los cajeros auotmáticos tienen software de seguridad, las instituciones financieras no se han centrado en su securización tanto como en la de otros sistemas. “Hasta el momento no han prestado demasiada atención en este sentido a la infraestructura ATM porque tales máquinas se presuponían considerablemente estables”, explica Henwood. Sin embargo, los creadores del código malicioso detectado por SpiderLabs tienen un conocimiento profundo sobre la forma en que trabajan las ATM. Por el momento, sin soporte de redes La muestra detectada por el grupo corre sobre máquinas que utilicen Windows XP como sistema operativo, y, aunque por el momento no dispone de capacidades de networking, podría evolucionar en este sentido. La incorporación de networking al software malicioso en cuestión constituye una amenaza especialmente preocupante, dado que la mayoría de los cajeros automáticos en los países desarrollados están conectadas entre sí a través de redes. Para instalar el código malicioso, el delincuente debe tener acceso al interior de la máquina o a un puerto en el que pudiera ser cargado el software. Este condicionante hace sospechar la implicación de empleados internos de las entidades financieras, a no ser que los delincuentes hubieran conseguido una llave para el acceso físico a las máquinas. SpiderLabs asegura haber tenido información sobre código malicioso similar encontrado en ATM de otras zonas del mundo aparte de Europa del Este. En marzo, el proveedor de seguridad Sophos anunció haber capturado tres muestras de malware ATM personalizadas para atacar máquinas fabricadas por Diebold. Se trataba del mismo tipo de muestra detectada por SpiderLabs.