Tabla de Contenidos
Los ciberdelincuentes están librando una guerra contra los bancos, vaciando sus cajeros automáticos de su dinero. Las herramientas que eligen son malware, una clave de eBay y una Raspberry Pi. Así es como lo hacen.
Pégale al premio
Ha pasado más de una década desde que el fallecido pirata informático e investigador de ciberseguridad Barnaby Michael Douglas Jack demostró a un público encantado cómo podía comprometer los cajeros automáticos. La presentación de Jack tuvo lugar el 28 de julio de 2010 en la conferencia Black Hat USA en Las Vegas. A diferencia de las famosas máquinas tragamonedas de Las Vegas, los dos cajeros automáticos en el escenario con Jack podían ser engañados para que entregaran efectivo hasta que estuvieran vacíos, siempre. De forma fiable y repetida.
Es normal que el término jackpot se inventó en la que posiblemente sea la ciudad de juegos más famosa del mundo. Se utiliza para describir ataques dirigidos a cajeros automáticos y vaciarlos. El otro ataque común a los cajeros automáticos es rozando, en el que los códigos PIN de los usuarios y los datos de sus tarjetas se copian y utilizan para crear tarjetas clonadas.
El jackpot está en aumento, lo que resulta en la pérdida de decenas de millones de dólares cada año. Cientos de miles de cajeros automáticos se han visto afectados en Asia y Europa, y los ataques van en aumento en los Estados Unidos Según algunas estimaciones, los cajeros automáticos de 100 bancos diferentes en 30 países se han visto afectados desde 2016, informando a varios actores de la amenaza en la región mil millones de dólares.
Estas operaciones a gran escala son sofisticadas. Necesitan planificación, vigilancia, un pequeño ejército de tropas terrestres o mulas, conocimientos, malware y algún equipo. Atrás quedaron los días en los que encadenaba el cajero automático a tu camión y lo seguías.
Ahora puede usar una Raspberry Pi.
El Modo Operatorio
Un cajero automático es en realidad una computadora en un recinto reforzado conectado a cajones llenos de efectivo. Desafortunadamente, el sistema operativo dentro de las computadoras no es tan resistente como la carcasa en la que se encuentra la computadora. La mayoría se ejecuta en Windows 7, aunque Windows XP también es común. Estos son sistemas operativos obsoletos que deberían haberse retirado hace mucho tiempo. Sus vulnerabilidades son numerosas y bien conocidas por los ciberdelincuentes.
Los paquetes de malware se pueden comprar en la web oscura para aprovechar las vulnerabilidades en estos sistemas operativos e interactuar con el software de los cajeros automáticos. Tienen nombres como Atmspitter, Chop, Green Dispenser, Quick Money y Pylon. Los precios oscilan entre $ 200 y $ 1,000, según la marca y el modelo de cajeros automáticos a los que se dirige. Algunos de los paquetes de malware contienen software propietario comprometido que pertenece a los fabricantes de cajeros automáticos.
También gastará alrededor de $ 150 en el equipo que necesitará, incluida su Raspberry Pi.
Paso 1: ¿Dónde están los objetivos?
Se mapean y estudian los cajeros automáticos de una ciudad. Los buenos objetivos son los que se utilizan mucho, porque están cargados con más dinero. Los cajeros automáticos de alto valor en áreas con poca o ninguna vigilancia son objetivos ideales.
Los ataques suelen estar programados para días como el Viernes Negro o el Día de San Valentín, cuando los cajeros automáticos cobran hasta un 20% más de dinero de lo habitual. Los cajeros automáticos también se cargan con efectivo extra en las semanas previas a la Navidad, ya que muchos habrán recibido su bono anual o navideño en su nómina.
Paso 2: ¿Cuáles son las marcas y modelos del cajero automático?
El conocimiento del hardware de los cajeros automáticos le permite comprar el malware adecuado y la clave adecuada para abrir la caja del cajero automático. Algunos fabricantes ponen su nombre en algún lugar del cajero automático, lo que facilita su identificación. Los grandes nombres en la fabricación de cajeros automáticos son Diebold Nixdorf, Wincor Nixdorf, NCR, Triton e Hitachi-Omron.
Fotografiar el cajero automático le permite obtener ayuda de los contactos de la web oscura o de la búsqueda de imágenes de Google para determinar la marca y el modelo. Una vez que esté armado con las versiones de cajeros automáticos que va a comprometer, puede buscar claves de mantenimiento de cajeros automáticos en los mercados de la Dark Web, e incluso eliminar los puntos de venta basados en la web como Ali Baba y eBay.
Los precios comienzan en $ 10 y rondan los $ 50. Utilizará la llave para abrir el cajero automático y acceder a los puertos USB.
Paso 3: instale el malware
Los puertos USB en los cajeros automáticos están restringidos y solo aceptarán la conexión desde un teclado o mouse. Esto permite a los militares realizar el mantenimiento de las unidades. Habrá cargado el malware en su Raspberry Pi y obtenido una batería para que pueda funcionar como una unidad portátil.
El malware está escrito de tal manera que convence al cajero automático de que la Raspberry Pi es un teclado. Los pedidos almacenados caen de la Raspberry Pi al cajero automático, y el cajero automático los sigue escrupulosamente.
Paso 4: Jackpot
Es posible escupir billetes en un cajero automático a razón de 40 billetes en unos 20 segundos, o alrededor de 120 billetes en un minuto. Si son billetes de $ 100, son $ 12,000 por minuto.
Bote de hecho.
Variaciones sobre un tema
El jackpot a gran escala está afectando a muchos cajeros automáticos a la vez, lo que significa que debe tener mucha gente en las calles para realizar estos ataques y generar ingresos. Estas son las mulas baratas en el extremo inferior del espectro criminal. Con un poco de entrenamiento y entrenamiento, estos agentes de bajo nivel pueden hacer el lado físico del ataque y el malware hace el resto.
Es más barato equipar una mula con una Raspberry Pi que con una computadora portátil, y una Raspberry Pi es más fácil de esconder en su persona. A veces, la Raspberry Pi está equipada con un sistema general de $ 70 para que el receptor de comunicaciones móviles (GSM) acepte comandos por SMS.
Otra variación es insertar una memoria USB en el cajero automático y reiniciarla desde un sistema operativo en la memoria extraíble. Cuando el cajero automático se ha iniciado, puede instalar el malware directamente en el sistema operativo actualmente inactivo del cajero automático. Cuando reinicia el cajero automático usando su sistema operativo normal, puede controlar el malware insertando una tarjeta especialmente creada o mediante una combinación de claves secretas en el teclado del cajero automático.
Los cajeros automáticos contienen software de acceso remoto para que puedan recibir asistencia y mantenimiento de forma remota. Si puede comprometer este software, puede controlar su colección de cajeros automáticos zombies de forma remota. Todo lo que tienen que hacer sus mulas es estar en el lugar correcto en el momento adecuado para recoger el dinero.
No conocemos la escala real
Se cree que una gran cantidad de robos en cajeros automáticos no se denuncian, por lo que no sabemos realmente el verdadero alcance del problema. Sin embargo, sabemos dos cosas. La primera es que el jackpot del que somos conscientes ya es enorme. La segunda es que seguirá creciendo.
Hasta que los fabricantes de cajeros automáticos no se tomen en serio la seguridad de los cajeros automáticos, los ciberdelincuentes verán los cajeros automáticos como cajas llenas de dinero en efectivo que esperan ser vaciadas.
Amamos lo que hacemos cada día y nos encanta Internet y por supuesto estar al día con las últimas noticias. Después de arrancar la mañana con una ronda de donas y café de cápsulas comenzamos a trabajar para que puedas tener las noticias más relevantes del mundo online.
