{"id":9198,"date":"2016-09-29T13:18:41","date_gmt":"2016-09-29T11:18:41","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9198"},"modified":"2020-02-26T17:32:36","modified_gmt":"2020-02-26T15:32:36","slug":"4-ways-to-hack-atm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/4-ways-to-hack-atm\/9198\/","title":{"rendered":"Cuatro formas de hackear un cajero autom\u00e1tico"},"content":{"rendered":"<p>Ya te hemos <a href=\"https:\/\/latam.kaspersky.com\/blog\/metel-gcman-carbanak\/6638\/\" target=\"_blank\" rel=\"noopener\">hablado de una cantidad<\/a> de grupos de <i>hackers<\/i> que <a href=\"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7145\/\" target=\"_blank\" rel=\"noopener\">roban dinero<\/a> de los cajeros autom\u00e1ticos. \u00a1Ahora puedes verlo con tus propios ojos! Nuestros expertos han grabado cuatro v\u00eddeos con m\u00e9todos de <i>hackeo<\/i> a bancos. Aviso: ning\u00fan banco sufri\u00f3 da\u00f1os durante el proceso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9200\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/09\/05221159\/atm-hack-video.jpg\" alt=\"atm-hack-video\" width=\"1280\" height=\"840\"><\/p>\n<h3>M\u00e9todo 1: un centro falso de procesamiento<\/h3>\n<p>Este m\u00e9todo puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un <i>hacker<\/i> desconecta el cajero de la red del banco y luego lo conecta a un aparato que act\u00faa como un centro falso de procesamiento.<\/p>\n<p>La caja se utiliza para controlar la retirada de efectivo y env\u00eda comandos al cajero en los que se pide que se retire dinero de la bandeja seleccionada. <i>\u00a1Voila!<\/i> El atacante puede usar cualquier tarjeta o introducir cualquier c\u00f3digo PIN, la transacci\u00f3n falsa parecer\u00eda leg\u00edtima.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/videoseries?list=PLPmbqO785Hlv10fOKEkcmBwAsq-ytasFD&amp;hl=en_US\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>M\u00e9todo 2: un ataque remoto en varios cajeros autom\u00e1ticos<\/h3>\n<p>En este m\u00e9todo se necesita a un infiltrado que trabaje en el banco. El delincuente obtiene (adquiere) de forma remota una clave utilizada para abrir el bastidor del cajero. Aunque esta clave no permita al atacante acceder a la retirada de dinero, el cable de red quedar\u00eda al descubierto. El <i>hacker<\/i> desconecta el cajero de la red del banco y conecta un aparato especial que env\u00eda todos los datos a su propio servidor.<\/p>\n<p>A menudo, la red a la que se conecta al cajero no est\u00e1 segmentada y los propios cajeros pueden estar mal configurados. En este caso, con dicho dispositivo, un <i>hacker<\/i> podr\u00eda comprometer varios cajeros a la vez, aunque el dispositivo malicioso solo est\u00e9 conectado a uno de ellos.<\/p>\n<p>El resto del ataque se lleva a cabo como hemos explicado antes. Se instala un centro falso de procesamiento en el servidor y el atacante obtiene el control total sobre el cajero. Utilizando cualquier tarjeta, el culpable puede retirar dinero del cajero, sin importar el modelo. Lo \u00fanico que tienen que tener en com\u00fan todos los cajeros para poder acceder a ellos es el protocolo utilizado para conectarlos al centro de procesamiento.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/N9DjtYO-coo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>M\u00e9todo 3: el ataque de la caja negra<\/h3>\n<p>Como en el m\u00e9todo anteriormente descrito, el atacante obtiene la clave del bastidor del cajero y pone la m\u00e1quina en modo de mantenimiento. Entonces, el <i>hacker<\/i> conecta la llamada caja negra al puerto USB expuesto. Una caja negra es un dispositivo que permite al <i>hacker<\/i> controlar el caj\u00f3n del dinero.<\/p>\n<p>Mientras el delincuente\u00a0altera el cajero, la pantalla muestra un mensaje que dice\u201den mantenimiento\u201d o \u201cfuera de servicio\u201d, aunque, en realidad, es posible sacar dinero de este. Adem\u00e1s, la caja negra puede ser controlada de forma inal\u00e1mbrica con un\u00a0<em>smartphone<\/em>. Un <i>hacker<\/i> solamente tiene que pulsar un bot\u00f3n en la pantalla para sacardinero en met\u00e1lico y deshacerse de la caja negra para esconder las pruebas.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3HYA0MvizpM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>M\u00e9todo 4: un ataque <em>malware<\/em><\/h3>\n<p>Hay dos formas de infectar un cajero con <em>malware<\/em>: insertando un dispositivo USB con <em>malware<\/em> (eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la m\u00e1quina de forma remota, todo tras haber comprometido la red del banco.<\/p>\n<p>Si el cajero no est\u00e1 protegido contra el <em>malware<\/em> y no emplea listas blancas, un <i>hacker<\/i> puede hacer que el <em>malware<\/em> env\u00ede comandos al cajero y que este expenda dinero. El ataque podr\u00eda repetirse hasta que el dinero del cajero se agote.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XokG7HNVt20?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Por fortuna, no todos los cajeros se pueden <em>hackear<\/em>. Los ataques descritos anteriormente son posibles\u00a0solo si algo no est\u00e1 bien configurado. Podr\u00eda ser el caso de, por ejemplo, una red de banco no segmentada o de un cajero que no requiera una autenticaci\u00f3n cuando el <em>software<\/em> intercambia datos con el <em>hardware<\/em>, o no haya listas blancas para las aplicaciones, o el cable de red est\u00e9 al alcance del atacante.<\/p>\n<p>Por desgracia, este tipo de problemas son muy comunes. Por ejemplo, permiten a un <i>hacker<\/i> infectar una serie de cajeros con el <a href=\"https:\/\/www.kaspersky.es\/blog\/malware-infecta-cajeros-automaticos-y-roba-millones-de-dolares\/4276\/\" target=\"_blank\" rel=\"noopener\">troyano Tyupkin<\/a>. Los expertos de Kaspersky Lab est\u00e1n siempre <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/intelligence-services\" target=\"_blank\" rel=\"noopener\">disponibles para ayudar<\/a> a los bancos a solucionar este tipo de problemas: podemos ofrecer servicios de consultor\u00eda o estudiar la infraestructura del banco mediante el an\u00e1lisis de su resistencia a los ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo pueden los delincuentes hackear un cajero autom\u00e1tico y llevarse el dinero? Aqu\u00ed ten\u00e9is cuatro v\u00eddeos para mostrarte c\u00f3mo es posible.<\/p>\n","protected":false},"author":40,"featured_media":9201,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[685,351,948,1053,126,2034,172],"class_list":{"0":"post-9198","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bancos","9":"tag-cajeros-automaticos","10":"tag-dinero","11":"tag-hackeo","12":"tag-kaspersky-lab","13":"tag-premio-gordo","14":"tag-video"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/4-ways-to-hack-atm\/9198\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/4-ways-to-hack-atm\/5599\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/4-ways-to-hack-atm\/7720\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/4-ways-to-hack-atm\/7725\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/4-ways-to-hack-atm\/7776\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/4-ways-to-hack-atm\/9056\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/4-ways-to-hack-atm\/13215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/4-ways-to-hack-atm\/2520\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/4-ways-to-hack-atm\/13126\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/4-ways-to-hack-atm\/6598\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/4-ways-to-hack-atm\/5567\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/4-ways-to-hack-atm\/8816\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/4-ways-to-hack-atm\/12724\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/4-ways-to-hack-atm\/13215\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/4-ways-to-hack-atm\/13126\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/4-ways-to-hack-atm\/13126\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bancos\/","name":"bancos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9198"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9198\/revisions"}],"predecessor-version":[{"id":21904,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9198\/revisions\/21904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9201"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}