Criminales latinoamericanos convirtiéndose a la ciberdelincuencia

10/10/2017

El robo de cajeros automáticos en América Latina no es una novedad, los criminales más que nunca están comunicándose con ciberdelincuentes para encontrar maneras más eficientes de robar dispensadores de efectivo, en lugar de usar explosivos.

Es bastante común escuchar historias de criminales en Brasil, México, Perú y Colombia que involucran explosivos en el robo de cajeros. De hecho, los investigadores Fabio Assolini y Thiago Marques de Kaspersky mostraron en el Virus Bulletin un par de videos de videovigiliancia que muestra el daño con dinamita a estas máquinas.

Sin embargo, esto está cambiando.

Una búsqueda rápida en foros muestra a criminales latinoamericanos pidiendo ayuda, se trata de publicaciones en español y portugués en foros rusos buscando malware diseñado para cajeros automáticos.

“Los ciberdelincuentes de Europa del Este son los líderes en el desarrollo de software malicioso para cajeros automáticos, seguido de los hackers latinoamericanos”, dijo Assolini.

"Están invirtiendo o aprendiendo a desarrollar malware para cajeros desde cero", dijeron los investigadores. Algunas ocasiones han penetrado redes bancarias para ejecutar ataques de manera remota, sin embargo, la mayoría de las veces, los ataques requieren acceso físico a las terminales, utilizando memorias USB para cargar el malware, CD (en equipos viejos) o utilizando teclados USB para acceder a la administración de estos.

Una vez que tienen acceso, los criminales pueden indicar cuánto dinero extraerán de estas máquinas.

“Los criminales buscan extraer dinero de manera rápida, después de infectar los dispositivos, buscando de esta manera evitar la detección”

En un artículo publicado por estos investigadores, describen la relación entre los criminales de Europa del Este y los latinoamericanos, enfocada principalmente en el intercambio de tarjetas clonadas.

Mientras tanto, el malware en cajeros automáticos surgió con skimer, capaz de robar dinero o datos de las tarjetas usadas en estas máquinas.

Kaspersky también publicó un reporte acerca de el malware Tyupkin en el 2014, y un año después otro sobre la relación entre Zeus y SpyEye.

“Estos hechos demuestran que los criminales latinoamericanos están adoptando nuevas técnicas como resultado de la colaboración con criminales europeos”, escribieron los investigadores.

Los investigadores hablaron sobre 4 familias de malware: Ploutus, Prilex, Green Dispenser y Ice5.

Plotus, ha estado en la escena desde el 2013, infectando maquinas en México desde el 2013, ocasionando alrededor de 64 millones de dólares en pérdidas. Este malware requiere acceso vía USB o CD para infectar los dispositivos; una variante de este es capaz de ejecutarse en la plataforma Kalignite, que provee servicios para varios dispositivos incluyendo los Diebold.

Una vez que el atacante tiene acceso al dispositivo vía teclado, pueden usar el malware para generar un código de activación y acceder a los fondos de la máquina. Marques dijo que los atacantes no son tímidos respecto a sus actividades, dejando mensajes en el código como “Plotus: hecho en Latinoamérica”.

Ice5 y Prilex son casi exclusivos para Brasil y desarrollados ahí. Ice5 está diseñado para cajeros hechos por NCR y Prilex es aún más complejo, interactuando con bibliotecas específicas de ciertos vendedores, indicando un conocimiento avanzado de los cajeros y su red.

“Una vez que el malware se encuentra en ejecución, tiene la capacidad de emitir efectivo a través de una ventana que se activa al ejecutar ciertas combinaciones de teclas proporcionadas por el criminal”, escribieron los investigadores, además de que el software malicioso puede extraer información de las tarjetas para ser usada posteriormente.

Artículos relacionados: