
{"id":4565,"date":"2018-02-15T09:41:11","date_gmt":"2018-02-15T12:41:11","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=4565"},"modified":"2018-02-15T09:41:11","modified_gmt":"2018-02-15T12:41:11","slug":"malware-cajeros-automaticos-mundo","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/malware-cajeros-automaticos-mundo\/","title":{"rendered":"Malware en Cajeros Autom\u00e1ticos para el mundo"},"content":{"rendered":"<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"ATMs have been under constant attack since at least 2008-2009, when the first malicious program targeting ATMs, known as Backdoor.Win32.Skimer, was discovered.\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4489 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm-400x195.jpg\" alt=\"\" width=\"400\" height=\"195\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm-400x195.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm-300x147.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm-768x375.jpg 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm-1024x500.jpg 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm-260x127.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/11\/atm.jpg 1200w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><em>\u00bfSab\u00edas que los cajeros autom\u00e1ticos han estado bajo constante ataque desde al menos 2008-2009, cuando se descubri\u00f3 el primer programa malicioso dirigido a cajeros autom\u00e1ticos, conocido como Backdoor.Win32.Skimer?<\/em><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"> <span title=\"This is probably the fastest way for cybercriminals to get money \u2013 just right from the ATM.\">Esta es probablemente la forma m\u00e1s r\u00e1pida para que los ciberdelincuentes obtengan dinero, justo desde el cajero autom\u00e1tico. <\/span><span title=\"When it happens, we see two losses categories for the banks:\n\n\u00a0\u00a0\u00a0\u00a0\">Cuando sucede, vemos dos categor\u00edas de p\u00e9rdidas para los bancos:<\/span><\/span><\/p>\n<ul>\n<li><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"Direct bank losses, when an attacker obtains money from an ATM cash dispenser.\n\u00a0\u00a0\u00a0\u00a0\"><strong>P\u00e9rdidas bancarias directas<\/strong>, cuando un atacante obtiene dinero de un cajero autom\u00e1tico ATM.<\/span><\/span><\/li>\n<li><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"Indirect banks losses but losses to its customers.\"><strong>P\u00e9rdidas indirectas de los bancos pero p\u00e9rdidas a sus clientes<\/strong>. <\/span><span title=\"In this second scenario, cybercriminals steal from the customers' bank accounts cloning unique cardholder data from the users' ATM (including Track2 \u2013 the magnetic stripe data, the PIN \u2013 personal identification number used as a password, or new authentication methods, such biometric data\">En este segundo escenario, los cibercriminales roban de las cuentas bancarias de los clientes con una clonaci\u00f3n de datos \u00fanicos del titular de la tarjeta del cajero autom\u00e1tico.\u00a0 <a href=\"https:\/\/www.youtube.com\/watch?v=W_5uzBJGvi4\">Ejemplo<\/a><\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"To achieve their goals, attackers must solve one of these key challenges \u2013 they must either bypass customer authentication mechanisms or bypass the ATM\u2019s security mechanisms.\">Para lograr sus objetivos, los atacantes deben resolver: <strong>deben eludir los mecanismos de autenticaci\u00f3n de los clientes o eludir los mecanismos de seguridad del cajero autom\u00e1tico<\/strong>. <\/span><span title=\"Criminals already use various methods to profit from ATMs, such as ram-raiding and dynamite explosive attacks, or traditional skimmers and shimmers to obtain customers\u2019 information.\">Los delincuentes ya usan varios m\u00e9todos para sacar provecho de los cajeros autom\u00e1ticos, como los <a href=\"https:\/\/www.youtube.com\/watch?v=xvKYU-beBeQ\">ataques<\/a> con explosivos y explosivos de dinamita, o los <a href=\"http:\/\/www.talsoft.com.ar\/site\/skimming-tene-cuidado-la-tarjeta\/\">skimmers<\/a> tradicionales para obtener informaci\u00f3n de los clientes. <\/span><span title=\"It\u2019s obvious criminal methods are shifting from physical attacks to so-called logical attacks.\">Es obvio que los m\u00e9todos criminales est\u00e1n cambiando de ataques f\u00edsicos a los llamados ataques l\u00f3gicos. <\/span><span title=\"This helps cybercriminals stay undetected for longer periods of time, stealing not just once but several times from the same infected ATM.\n\n\">Esto ayuda a los ciberdelincuentes a permanecer sin ser detectados por per\u00edodos de tiempo m\u00e1s largos, robando no solo una vez sino varias veces desde el mismo cajero autom\u00e1tico infectado.<\/span><\/span><\/p>\n<p><span id=\"result_box\" class=\"\" lang=\"es\">El<strong> proceso de robar dinero de los cajeros autom\u00e1ticos utilizando malware<\/strong> generalmente consta de cuatro etapas:<\/span><\/p>\n<ul>\n<li><span id=\"result_box\" class=\"\" lang=\"es\">El<strong> atacante obtiene acceso<\/strong> local \/ remoto a la m\u00e1quina.<\/span><\/li>\n<li><span id=\"result_box\" class=\"\" lang=\"es\">El <strong>c\u00f3digo malicioso se instala<\/strong> en el sistema ATM.<\/span><\/li>\n<li><span id=\"result_box\" class=\"\" lang=\"es\">En algunos casos, para completar el proceso de infecci\u00f3n, se necesita reiniciar el cajero autom\u00e1tico.<br \/>\n<\/span><\/li>\n<li><span id=\"result_box\" class=\"\" lang=\"es\"> <span class=\"\">La <strong>etapa final es retirar el dinero<\/strong>.<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"ATM security is a complex problem that should be addressed on di?erent levels.\">La seguridad ATM es un problema complejo que debe abordarse en diferentes niveles. <\/span><span title=\"Many problems can only be fixed by the ATM manufacturers or vendors, especially with direct cooperation of security vendors.\n\n\">Muchos problemas solo pueden ser resueltos por los fabricantes o proveedores de cajeros autom\u00e1ticos, especialmente con la cooperaci\u00f3n directa de los proveedores de seguridad.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"The vast majority of ATM malware attention is placed on Eastern Europe, as the most developed cybercrime scene is in that part of the world.\"><strong>La gran mayor\u00eda de la atenci\u00f3n de malware ATM se ubica en Europa del Este<\/strong>, s<\/span><span title=\"However, Latin America is one of the most dynamic and challenging markets in the world due to its particular characteristics.\">in embargo, <strong>Am\u00e9rica Latina es uno de los mercados m\u00e1s din\u00e1micos y desafiantes del mundo debido a sus caracter\u00edsticas particulares<\/strong>. <\/span><span title=\"Regional cybercriminals are constantly seeking help and trading knowledge with their \u201ccolleagues\u201d from Eastern European countries.\n\n\">Los ciberdelincuentes regionales buscan constantemente ayuda y conocimientos comerciales con sus \u00abcolegas\u00bb de pa\u00edses de Europa del Este.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"The constant monitoring of malicious activities by Latin American cybercriminals provides IT security companies with an advantageous opportunity to discover new attacks related to the financial sector.\">El monitoreo constante de actividades maliciosas por parte de ciberdelincuentes latinoamericanos brinda a las empresas de seguridad de TI una oportunidad ventajosa para descubrir nuevos ataques relacionados con el sector financiero. <\/span><\/span><\/p>\n<p>Fuente: Securelist.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que los cajeros autom\u00e1ticos han estado bajo constante ataque desde al menos 2008-2009, cuando se descubri\u00f3 el primer programa malicioso dirigido a cajeros autom\u00e1ticos, conocido como Backdoor.Win32.Skimer? Esta es probablemente la forma m\u00e1s r\u00e1pida para que los ciberdelincuentes obtengan dinero, justo desde el cajero autom\u00e1tico. Cuando sucede, vemos dos categor\u00edas de p\u00e9rdidas para los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4565","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4565"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4565\/revisions"}],"predecessor-version":[{"id":4567,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4565\/revisions\/4567"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}