
{"id":2548,"date":"2014-10-08T16:30:01","date_gmt":"2014-10-08T19:30:01","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=2548"},"modified":"2014-10-08T16:30:01","modified_gmt":"2014-10-08T19:30:01","slug":"cajeros-automaticos-infectados-regalan-millones-de-dolares-sin-tarjetas-de-credito","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/cajeros-automaticos-infectados-regalan-millones-de-dolares-sin-tarjetas-de-credito\/","title":{"rendered":"Cajeros autom\u00e1ticos infectados \u00abregalan\u00bb millones de d\u00f3lares sin tarjetas de cr\u00e9dito"},"content":{"rendered":"<p>Kaspersky Lab realiz\u00f3 una investigaci\u00f3n forense de los ataques dirigidos a varios cajeros autom\u00e1ticos en todo el mundo. Durante el curso de esta investigaci\u00f3n, descubrieron el malware <a href=\"http:\/\/securelist.com\/blog\/research\/66988\/tyupkin-manipulating-atm-machines-with-malware\/\">\u00abTyupkin\u00bb<\/a> utilizado para infectar los cajeros autom\u00e1ticos y obtener dinero a trav\u00e9s de la manipulaci\u00f3n del cajero.<\/p>\n<div class=\"separator\" style=\"clear: both; text-align: center;\"><a style=\"margin-left: 1em; margin-right: 1em;\" href=\"http:\/\/25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com\/files\/2014\/10\/Tyupkin_3.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com\/files\/2014\/10\/Tyupkin_3.jpg\" alt=\"\" width=\"350\" height=\"520\" border=\"0\" \/><\/a><\/div>\n<h3>Metodolog\u00eda de Ataque<\/h3>\n<p>El ataque se divide en dos etapas. En primer lugar, los delincuentes ganan acceso f\u00edsico a los cajeros autom\u00e1ticos e insertan un CD de arranque para instalar el malware Tyupkin. Despu\u00e9s de reiniciar el sistema, el cajero autom\u00e1tico infectado est\u00e1 ahora bajo su control y el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa m\u00e1s dif\u00edcil de detectar, el malware Tyupkin s\u00f3lo acepta comandos en momentos espec\u00edficos los d\u00edas domingo y lunes. Durante esas horas, los atacantes son capaces de robar el dinero de la m\u00e1quina infectada.<\/p>\n<p>Im\u00e1genes de video obtenida de las c\u00e1maras de seguridad de los cajeros autom\u00e1ticos infectados mostr\u00f3 la metodolog\u00eda utilizada para acceder al dinero de las m\u00e1quinas. Una combinaci\u00f3n \u00fanica de d\u00edgitos basada en n\u00fameros aleatorios es generada para cada sesi\u00f3n para evitar que ninguna persona fuera de la banda pueda beneficiarse accidentalmente del fraude. El operador malicioso recibe instrucciones por tel\u00e9fono de otro miembro de la pandilla que conoce el algoritmo y es capaz de generar una clave de sesi\u00f3n basado en el n\u00famero que se muestra. Esto asegura que las mulas que recogen el dinero en efectivo no traten de irse.<\/p>\n<p><center><\/center>Cuando se introduce correctamente la clave, el ATM muestra los detalles de la cantidad de dinero que est\u00e1 disponible en cada cartucho para que el operador pueda elegir el casete a robar. Finalmente, el ATM entrega los billetes.<\/p>\n<p>&nbsp;<\/p>\n<p>Visto: <a href=\"http:\/\/blog.segu-info.com.ar\">segu-info<\/a><br \/>\nFuente: <a href=\"http:\/\/www.net-security.org\/malware_news.php?id=2880\" target=\"_blank\" rel=\"nofollow\">Net-Security<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab realiz\u00f3 una investigaci\u00f3n forense de los ataques dirigidos a varios cajeros autom\u00e1ticos en todo el mundo. Durante el curso de esta investigaci\u00f3n, descubrieron el malware \u00abTyupkin\u00bb utilizado para infectar los cajeros autom\u00e1ticos y obtener dinero a trav\u00e9s de la manipulaci\u00f3n del cajero. Metodolog\u00eda de Ataque El ataque se divide en dos etapas. En [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2548","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=2548"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2548\/revisions"}],"predecessor-version":[{"id":2549,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2548\/revisions\/2549"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=2548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=2548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=2548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}