miércoles, 30 de marzo de 2016

Los cajeros automáticos, en el punto de mira de los ciberdelincuentes por sus «bugs»

Expertos en seguridad informática aseguran que estas máquinas contienen importantes vulnerabilidades como consecuencia de sistemas operativos anticuados                            


Se pueden «hackear» instalando «malware» en el sistema, atacando los terminales mediante un hardware conectado al cajero con un puerto USB o a través de internet
 
Los cajeros automáticos, en el punto de mira de los ciberdelincuentes por sus «bugs» 
Son utilizados por millones de personas y, a día de hoy, es una pieza angular de la economía. Los cajeros automáticos de las entidades bancarias, en su gran mayoría, están informatizados. Sin embargo, y pese a ofrecer sistemas de seguridad avanzados, contienen importantes vulnerabilidades que, explotadas de manera acertada, son los blancos de los ciberdelincuentes.


Según la firma de seguridad informática Kaspersky Lab, la mayoría de los cajeros automáticos «son muy vulnerables» y que los ataques «jackpotting», que consigue los cajeros dispensen billetes sin control, están a la orden del día. Los sistemas de los cajeros cuentan con un software poco seguro, desde reproductores de flash desactualizados con más de 9.000 «bugs» conocidos a herramientas de administración remota.


«Si antes eran necesarias herramientas pesadas para poder hacerse con el botín, ahora, con la era digital, los delincuentes pueden hacerse con el botín con unos simples pasos», explica Olga Kotechova, especialista en pruebas de penetración de Kaspersky Lab, que durante el congreso Security Analyst Summit 2016 demostró que los cajeros automáticos son muy vulnerables.
 
 
Los expertos creen que es muy sencillo «hackear» cajeros automáticos, lo que podría poner en riesgo millones de cuentas bancarias. Uno de los problemas -dicen- es que estas máquinas, rodadas con sistemas operativos muy comunes, están compuestas por subsistemas electrónicos con controladores indudustriales que, detrás de ellos, hay ordenadores convencionales. «En la mayoría de los casos, con un sistema operativo anticuado», lamentan.
 

En ese sentido, desde Kaspersky apuntan que en caso de que el cajero cuente con la versión Windows XP, este ya no recibirá soporte técnico ni actualizaciones de la compañía desarrolladora, en este caso, Microsoft. Por esta razón, «cualquier vulnerabilidad que sufra se quedará sin parchear, quedando desprotegido frente a ataques». Este sistema operativo, hasta el momento de su jubilación en 2014, era el utilizado por el 95% de los cajeros del mundo.
 

Otra de las razones que demuestran lo sencillo que es «hackear» cajeros automáticos es que, según los expertos, los fabricantes de estos terminales suelen creer que estos siempre operan en condiciones normales y que nunca tienen errores de funcionamiento. «Por ello, en muchos casos, los cajeros no cuentan con soluciones de antivirus, ni con autenticación de la aplicación que envía comandos al dispensador de efectivo», insisten fuentes de la compañía.
 

Además, los módulos de los cajeros automáticos suelen estar conectados con interfaces estándar, normalmente a través de puertos USB y COM (puerto serie), capaces de acceder a la interfaz a distancia, una técnica que en manos de los ciberdelincuentes podrían robar cuentas de miles de personas. Otra de las formas utilizadas por estos según los expertos es el acceso a internet. Dado que es la forma de comunicación más económica en la actualidad, las entidades financieras utilizan la red para conectar sus cajeros automáticos a sus centros de procesamiento.
 

«Lo que muchos bancos no saben es que sus terminales aparecen en el motor de búsqueda Shodan. Esta web permite al usuario encontrar una gran variedad de sistemas conectados a internet con la palabra “admin” como nombre de usuario y “1234” como contraseña, demostrando la poca seguridad de los dispositivos», aseguran. De esta forma, los criminales tendrían muchísimas oportunidades para atacar los cajeros automáticos. Entre ellas, crear un «malware» e instalarlo en el sistema para sacar dinero. Un ejemplo de amenaza es Tyupkin, un «troyano» que sólo acepta comandos en franjas concretas de la noche del domingo al lunes y que permite a los criminales robar efectivo de las máquinas infectadas.
 


Fuente: ABC TECNOLOGÍA - abc_tecnologiaMadrid - 29/03/2016 a las 22:19:52h. - Act. a las 14:48:28h.
 


 

"Mas informacion comercial@anbo.es"

No hay comentarios:

Publicar un comentario