This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

¿Hay programas maliciosos al acecho en su cajero automático?

Filed Under: Malware

Cajero automático
Sophos Principal Virus Research Vanja Svacjer ha publicado un blog fascinante hoy sobre su descubrimiento de malware que parece apuntar a las máquinas de Diebold en efectivo.

Puedes leer todos los detalles en la entrada del blog Vanja , pero pensé que podría ser una buena idea para explicar lo que estamos hablando aquí.

En primer lugar, este malware ha entrado en nuestros laboratorios en la última semana. Como la mayoría del malware que vemos en estos días, no hicimos un análisis en profundidad de la misma. Para ser honesto, no es necesario mirar profundamente en que la mayoría del malware para desarrollar una protección fiable contra.

Fue entonces cuando oyó murmullos Vanja de un amigo suyo sobre ATM-malware que infecten cazaba a través de muestras recientes presentados a nuestros laboratorios para ver si podía encontrar alguna evidencia. Buscando a través de las muestras recibidas recientemente, Vanja se encontró con un código que había sido entregado a nosotros y otras compañías de seguridad a través de un sitio web de virus envío anónimo. Claramente, ya que estos servicios son en gran parte anónimo, no tenemos forma de saber si se trataba de una institución financiera en cuestión o la autoridad policial que ha subido el código.

El código malicioso, que Sophos detecta como Troj / Skimer A- , contenía referencias a las DLL de Diebold y parecía estar enviando instrucciones que ayuden en el robo del PIN y la información de las tarjetas introducidas en el equipo.

Además, parece que el código malicioso está diseñado para rozar dinero de las cuentas en moneda de Rusia, Ucrania y Estados Unidos.

Skimer código

Ahora, obviamente, no tenemos nuestra propia máquina ATM para probar el código, así que no hemos podido confirmar al 100% que funciona. Sin embargo, mirando el código que nos hace creer que podría ser posible que un delincuente puede introducir una tarjeta especialmente diseñada en un cajero automático infectado, que luego daría instrucciones al cajero automático para imprimir la información codificada acerca de las tarjetas de crédito robadas y PINs en lo que normalmente es el recibo resbalón.

Esa información podría ser utilizada con fines delictivos, tales como la creación de tarjetas de crédito falsas.

Esto es, por supuesto, una conjetura, ya que no lo puedo probar en este momento. Sin embargo, de ser cierto el gran reto sería que los delincuentes para instalar el software malicioso en los cajeros automáticos en el primer lugar - no es como si tuvieran una unidad de disco que sobresale de la pared para el público a utilizar!

Y es esto lo que nos hace pensar que, posiblemente, el código fue diseñado para ser instalado por una persona que tenga acceso físico a las máquinas ATM sin alarmas reconocer que estaba siendo manipulado. Un posible punto de entrada estaría en alguna parte a lo largo de la línea de fabricación del dispositivo ATM.

Después de todo, hemos visto equipos bancarios manipulado a lo largo de la cadena de producción antes.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.