Los investigadores han encontrado una muestra extrañamente divertida de malware para cajeros automáticos que convierte el robo financiero en un juego estilo máquina tragamonedas.
El martes, el equipo de ciberseguridad de Kaspersky Labs exploró la aparición de WinPot, una familia de malware para secuestrar cajeros automáticos que apareció por primera vez en foros clandestinos en marzo de 2018.
Si bien es simple en su funcionalidad principal, WinPot, denominado internamente por Kaspersky como ATMPot, está diseñado para comprometer los cajeros automáticos de un proveedor anónimo pero popular y obligar a estas máquinas a vaciar sus casetes de todos los fondos.
La interfaz del malware es lo que hace que el paquete sea inusual. Se ha dedicado tiempo a hacer que la interfaz parezca una máquina tragamonedas, lo que probablemente sea una referencia al “jackpotting de cajeros automáticos”, un término utilizado para describir el compromiso de los propios cajeros automáticos.
La interfaz incluye un indicador visual de los casetes de un cajero automático. Cada uno tiene un carrete numerado del 1 al 4, de los cuales 4 es el número máximo de casetes de retiro en un cajero automático típico.
Cuando se presiona un botón con la etiqueta “girar”, se inicia la dispensación de efectivo. El botón “detener” impide que se arroje dinero en efectivo, mientras que “escanear” reinicia el “juego” y vuelve a escanear una máquina para comprobar la disponibilidad de casetes y fondos.
Ver también: Un ejecutivo de software aprovecha la laguna de los cajeros automáticos para robar 1 millón de dólares
Un comerciante de malware en la Dark Web ha anunciado recientemente WinPot v.3, que también incluye una interfaz renovada y un programa actualmente no identificado llamado “ShowMeMoney”, que puede ser simplemente el nuevo nombre de WinPot dado su estilo de interfaz similar.
WinPot muestra similitudes con Cutlet Maker, un malware que debe cargarse en una unidad flash y conectarse a un puerto USB de un cajero automático, al que se puede acceder mediante perforación. Una vez cargado, el código malicioso descifra el sistema mientras un simulador encuentra casetes de cajeros automáticos e imita transacciones para obligar a la máquina a dispensar sus fondos disponibles.
En 2017, Cutlet Maker estaba disponible por aproximadamente 5.000 dólares en la Dark Web. Sin embargo, el precio ahora ha bajado a entre $500 y $1,000, que es el mismo rango para los compradores actuales de WinPot.
CNET: Las cámaras de los asientos de los aviones podrían ser tu nuevo espía en el cielo
Si bien muchas formas de malware para cajeros automáticos tienen la misma funcionalidad principal (dados los sistemas bastante básicos y poco sofisticados en los que generalmente operan los dispensadores de efectivo), los actores de amenazas están innovando continuamente para superar las barreras diseñadas para mejorar lentamente la postura de seguridad de los cajeros automáticos.
En particular, los piratas informáticos están trabajando en formas de superar las limitaciones codificadas en cuanto a la cantidad de billetes permitidos por dispensación; manejo de errores y medios para engañar a los sistemas de seguridad de los cajeros automáticos y evitar que se detecten cepas de malware.
República Tecnológica: El año 2018 fue el segundo año más activo registrado en materia de violaciones de datos, según un informe
“Esperamos ver más modificaciones del malware existente en los cajeros automáticos”, afirma Kaspersky. “La forma preferida de proteger los cajeros automáticos de este tipo de amenazas es tener un software de control de dispositivos y de lista blanca de procesos ejecutándose en ellos. El primero bloqueará la ruta USB para implantar el malware directamente en la PC del cajero automático, mientras que el segundo evitará la ejecución de software no autorizado en él”.
Sin embargo, los decididos siempre encontrarán la manera de explotar los cajeros automáticos para obtener ganancias. Esto se destacó recientemente en el caso de un jefe de ingeniería de software que detectó una debilidad en el sistema operativo central del Huaxia Bank que creaba una ventana a medianoche en la que se podían realizar retiros no registrados de los cajeros automáticos.
En el transcurso de un año, el ingeniero retiró y guardó aproximadamente un millón de dólares. Cuando finalmente lo atraparon, el desarrollador de software dijo que el dinero simplemente “estaba” en su cuenta y que iba a ser devuelto.
Estos son los peores hackeos, ciberataques y filtraciones de datos de 2018