Techbit

Crean virus para robar dinero de cajeros automáticos

Kaspersky descubrió una nueva muestra de malware especializado en ataques a cajeros automáticos cuya actividad ha sido detectada en Colombia y México

El objetivo de este malware es vaciar los cajeros automáticos infectados
02/07/2019 |12:10
Redacción El Universal
Pendiente este autorVer perfil

Ciberdelincuentes

lograron obtener información de la programación de los cajeros automáticos , con lo que pueden obtener todo el dinero con el que estos cuenten, con solo instalar un software , indicó la forma antivirus Kaspersky Lab en un comunicado.

El virus conocido como ATMJaDi , ha sido detectado en Colombia y México , y su creación posiblemente haya sido respaldada por empleados empleados de diversas instituciones bancarias que accedieron a compartir información privilegiada.

Newsletter
Recibe en tu correo las noticias más destacadas para viajar, trabajar y vivir en EU

Tal como sucede con la mayoría de los programas maliciosos para cajeros automáticos , los atacantes detrás de ATMJaDi deben encontrar una manera de instalar el malware . Al analizar el código, los investigadores notaron que este no puede ser controlado mediante el teclado o la pantalla táctil de las máquinas pero que es capaz de enviar comandos personalizados para dispensar dinero de las ATMs .

Este descubrimiento sugiere que el grupo detrás de ATMJaDi pudo haber sido desarrollado por insiders con acceso al código fuente de un banco en particular y por ende, a la red donde están conectados los cajeros automáticos.

Una vez instalado, el malware , en forma de archivo Java con el nombre “ INJX_PURE.jar ”, busca el proceso que controla al ATM para manipularlo e infectar la máquina por medio de comandos legítimos. Al completarse exitosamente la infección, el malware muestra la frase “libertad y gloria” en la pantalla de la terminal en ruso, portugués, español y chino . El mensaje es seguido por la palabra rusa "отдельный”, la cual significa “separado”. Sin embargo, la mayoría de las palabras encontradas en el código aparecen en inglés . Esto ha ocasionado una mayor alerta, ya que es indicio de que esta herramienta podría ser comercializada fuera de América Latina.

Para protegerse de este ataque, Kaspersky ofrece los siguientes consejos :

Monitorear de cerca los dispositivos conectados con acceso a la red corporativa por medio de soluciones para endpoints como Kaspersky Endpoint Security for Business .

Eliminar los ‘ agujeros ’ de seguridad, especialmente aquellos que tienen que ver con la configuración inapropiada de redes. El servicio Kaspersky Penetration Testing ofrece una solución que no solo provee información sobre las vulnerabilidades detectadas pero también orienta a las organizaciones sobre cómo arreglar el problema, fortaleciendo así la seguridad corporativa.