Malware infecta cajeros automáticos y roba millones de dólares

7 Oct 2014

Los analistas de Kaspersky Lab han descubierto una pieza de malware que infecta los cajeros automáticos y permite a los atacantes vaciarlos literal y directamente, robando así millones de dólares. La INTERPOL alertó a los países afectados y está colaborando en las investigaciones en curso.

¿Cómo roban el dinero los ciberdelincuentes?

Los delincuentes trabajan en dos fases: primero consiguen el acceso físico a los cajeros automáticos en los que insertan un CD de arranque para instalar el malware Tyupkin. Después de reiniciar el sistema, el cajero automático infectado ya está bajo su control.

malware ataca cajeros automáticos

Tras una infección exitosa, el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, Tyupkin es un malware que sólo acepta comandos en franjas concretas de las noches del domingo y del lunes. Durante esas horas, los atacantes son capaces de robar el efectivo de las máquinas infectadas. Un vídeo obtenido de las cámaras de seguridad de los cajeros automáticos infectados mostró la metodología utilizada para acceder a dinero en efectivo.

En cada sesión del expolio, se genera una única clave basada en números aleatorios, lo que asegura que ningún viandante pudiera beneficiarse accidentalmente del fraude. El ejecutante recibe instrucciones por teléfono de otro miembro de la red que conoce el algoritmo y es capaz de generar una clave de sesión. Este segundo código de control evita que las mulas que recogen el dinero pudieran intentar hacer la operación por libre.

Cuando la clave se introduce correctamente, el cajero muestra los detalles de la cantidad de dinero que está disponible en cada cartucho de efectivo, invitando al operador elegir el casete que quiere vaciar, operación tras la cual la máquina dispensa hasta 40 billetes en unos segundos. Este vídeo muestra cómo atacan los cajeros:

El malware Tyupkin

A petición de una institución financiera, el equipo global de análisis e investigación de Kaspersky Lab realizó una investigación forense de este ataque cibernético criminal. El malware identificado y nombrado por Kaspersky Lab como Backdoor.MSIL.Tyupkin se ha detectado, hasta ahora, en cajeros automáticos de América, Europa y Asia.

En los últimos años, hemos observado un repunte importante en los ataques a cajeros automáticos utilizando dispositivos de skimming y software malicioso. Ahora estamos ante la evolución natural de esta amenaza en la que los ciberdelincuentes atacan directamente a las entidades financieras mediante la infección de cajeros automáticos o de ataques directos al estilo de APT en contra de los bancos. El malware Tyupkin es un ejemplo de cómo los ciberdelincuentes se aprovechan de las debilidades de la infraestructura de los cajeros” comenta Vicente Díaz, analista de seguridad de Kaspersky Lab.

¿Qué pueden hacer los bancos para minimizar el riesgo?

–       Revisar la seguridad física de sus cajeros automáticos y considerar la inversión en soluciones de seguridad de calidad.

–       Reemplazar todas las cerraduras y llaves maestras de los cajeros automáticos y deshacerse de los valores predeterminados estándar proporcionados por el fabricante.

–       Instalar una alarma y asegurarse de que está enbuen estado. Los cibercriminales de Tyupkin sólo han actuado en cajeros automáticos en los que no había instalado ningún sistema de alarma.

–       Cambiar la contraseña de la BIOS.

–       Asegurarse de que los cajeros tienen una protección antivirus actualizada.