Ataques jackpotting ATM

Dos de los fabricantes de cajeros automáticos más grandes del mundo han emitido alertas de seguridad con respecto a los ataques jackpotting ATM detectaros en los EE.UU. por primera vez

En las alertas enviadas a los bancos estadounidenses por Diebold y NCR Corp Nixdorf, las dos organizaciones dicen que han sido alertados por el Servicio Secreto de Estados Unidos que los ciberdelincuentes están utilizando diversas técnicas para hacer que los cajeros automáticos "escupir" dinero en efectivo, en un ataque comúnmente conocida en el submundo del crimen como ATM jackpotting.

ATM jackpotting se abre lentamente en los EE.UU.

Los ataques ATM jackpotting aparecieron por primera vez en Rusia, luego se extendió a Europa y Asia, antes de hacer su camino en América Latina y México el año 2017.

Los ataques Jackpotting pueden llevarse a cabo en una variedad de maneras, pero siempre requieren acceso físico al dispositivo para que los ladrones pueden instalar malware en el ordenador interno de la ATM.

Este malware responde a los comandos introducidos a través del teclado de PIN o mediante un teclado USB conectado al cajero automático.

Por interfaz con el software especializado de la ATM, los ladrones pueden emitir comandos a los componentes del dispensador de efectivo interno de la ATM y vaciar el casete de dinero factura de almacenamiento.

Los ladrones han utilizado el malware como ATMii, ATMitch, GreenDispenser, Alice, Ploutus, DESTRIPADOR, Skimer y SUCEFUL, para que los cajeros automáticos escupir dinero en efectivo en cajeros automáticos ataques jackpotting.

Los delincuentes más probable es que el uso de software malicioso Ploutus

De acuerdo a una alerta de seguridad Diebold Nixdorf obtenido por el reportero de seguridad Brian Krebs, el sábado 27 de enero, los ataques jackpotting estadounidenses siguen el mismo patrón de ataque visto en ataques jackpotting en México, en octubre de 2017, lo que sugiere la misma banda ha trasladado sus operaciones al norte de la frontera entre Estados Unidos y México en busca de los peces más grandes.

Una alerta de seguridad Diebold Nixdorf fecha de octubre de 2017 dice que los ladrones están ganando acceso físico a la parte posterior del cajero automático, donde acceder a sus componentes internos, reemplazar el disco duro de la ATM con una contaminada, y luego usar un endoscopio industrial que pulsar un botón de reinicio de profundidad dentro de la ATM.

La unidad de disco duro malicioso se insertan en el cajero automático contiene una copia del sistema operativo original de la ATM, junto con el software malicioso -conocido Ploutus ATM para su sencillo "F3 prensa por dinero en efectivo" modo de operación.

Sólo los viejos modelos de cajeros automáticos ATM se ven afectados

Diebold Nixdorf dijo que sólo los terminales Opteva son susceptibles a los ataques reportados por agentes del Servicio Secreto. La compañía dejó de fabricar terminales Opteva hace muchos años.
"El modo de funcionamiento Actualmente no es eficaz en la serie de Diebold, ProCash serie o una serie CINEO con las actualizaciones de firmware recientes aplicadas", dijo Diebold Nixdorf.
La compañía recomienda que los clientes limitar el acceso físico a la parte posterior del cajero automático, implementar la autenticación de dos factores para los técnicos de ATM, e instalar las últimas actualizaciones del sistema operativo y firmware.

Ni el Servicio Secreto de Estados Unidos ni Diebold Nixdorf publican ninguna información sobre los bancos que han sufrido este tipo de ataques.

Una alerta NCR Corp no está disponible públicamente, pero Reuters confirmó la organización envió una advertencia similar a los clientes la semana del 22 de enero.

Semrush sigue a tu competencia


Fecha actualización el 2018-01-29. Fecha publicación el 2018-01-29. Categoría: Atm. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
jackpotting ATM