martes, 30 de septiembre de 2014

Los ataques a terminales para tarjetas de crédito: a distancia y muy sofisticados

En 2013 la cadena estadounidense de tiendas Target conmocionaba a sus clientes con una pésima noticia: los números de 40 millones de tarjetas de crédito habían sido robados en sus establecimientos. Hace apenas un mes, los almacenes de bricolaje Home Depot subían la apuesta muy a su pesar: los datos de 56 millones de tarjetas fueron interceptados durante compras en sus establecimientos. Los expertos alertan del nivel de sofisticación que alcanza ya este tipo de ataques.

Todavía algunos desconfían de la seguridad de las compras online; en cambio, pocos lo hacían de las que se producen en una tienda en su presencia. Sin embargo, como recuerda David Sancho, investigador de amenazas de TrendMicro, los TPV o terminales de punto de venta por los que pasamos nuestra tarjeta en los comercios no dejan de ser ordenadores con un sistema operativo, habitualmente Windows, detrás, expuestos, como todos, al malware. “Esos aparatos tienen un Windows debajo, son ordenadores con un cajón de dinero a los que les pasas una tarjeta, pero ordenadores, al fin y al cabo”, explica.

Lejos de esas historias que hablan de microcámaras instaladas en los cajeros automáticos para calcar tarjetas y robar su PIN, la infección de los TPV se realiza a distancia, como con cualquier otro virus, indica Sancho. “Es una forma muy sencilla de ataque, ya que quien lo ejecuta ni siquiera tiene que implicarse físicamente”, señala, y añade que así ha sido en los casos de Home Depot y Target.

Los mencionados virus se instalan en la memoria de los TPV y buscan cadenas de números específicas que coinciden con los números de las tarjetas de crédito y débito. Cuando las encuentran, llaman al servidor donde está el atacante, de forma que, a medida que la tienda vende, los ladrones van robando números de tarjeta.

Lo mejor: no conectarlos a Internet

La situación empeora cuando los ordenadores en los que se encuentra el TPV están conectados a Internet y son utilizados por los empleados para conexiones ordinarias, como navegar o leer el correo. Así, un solo clic en un enlace malicioso bastaría para infectarlo. Un TPV contaminado en una tienda céntrica implica un gran número de tarjetas de crédito robadas. “Imagínate si son varios”, aventura Sancho.

“Lo único que necesitan los TPV es una base de datos, así que lo más recomendable es dejarlos sin acceso a Internet”, aconseja Sancho, quien añade, sin embargo, que, si van a estar conectados, lo mejor es instalarles un antivirus, como se haría con cualquier otro equipo corporativo, o filtros de enlaces y correos. En cuanto a los consumidores, el analista reconoce que solo tienen dos opciones: “confiar en el establecimiento o no hacerlo”. Al igual que existen camareros sin escrúpulos que clonan las tarjetas cuando les van a cobrar la cuenta, hay TPV desprotegidos, comenta Sancho, quien sí recomienda a los titulares de las tarjetas que mantengan un control constante de su extracto bancario para detectar cargos anormales.

Una sofisticada cadena de montaje

Desde su aparición en 2011, este tipo de malware se ha sofisticado hasta el punto de que ya se vende en los supermercados criminales de los bajos fondos de Internet en forma de kits personalizados. “Por unos pocos cientos de dólares”, señala Sancho, “cualquiera puede hacerse con un virus perfectamente funcional”.

Ello es, además, un síntoma más de la “división del trabajo” que caracteriza a este tipo de ciberdelincuencia, en el que, como en cualquier otro tipo de cadena de montaje, cada uno se ocupa únicamente de una tarea. “Todo funciona de forma muy segregada: está quien programa y vende el kit, quien infecta y roba los datos y quien después se encarga de monetizarlo, además de otros, que son los que lavan el dinero”, describe Sancho, quien añade que lo normal es que todos estos eslabones de la cadena ni siquiera se conozcan entre ellos, e incluso se den “sablazos” unos a otros. Esta división del trabajo, además, les aporta fortaleza psicológica y una sensación de gran impunidad. “Normalmente, quien nos infecta ni siquiera es el mismo que ha desarrollado el malware”, agrega.

Foto cc: Mike Mozart

 






from TICbeat http://ift.tt/1rApHor