cajeros automáticos

Cajeros Automáticos, bajo ataques

Los cajeros automáticos como cualquier otro dispositivo que contiene dinero estará sujeto a robo; ya sea por medio físico o lógico.

Podemos comenzar nombrando varios ataques a clientes de los ATMs como son: el phishing, skimming, teller hooking, entre otros.

Los robos físicos surgieron en la década de los 90 manteniéndose hasta la actualidad con pequeños grupos que acechan a clientes que no están preparados para prevenir este fraude. Dentro de los robos físicos de mayor intensidad, tenemos los realizados con lanza térmica, también llamado de oxicorte; en el cual los ladrones usan dispositivos de corte a altas temperaturas para poder hacer orificios en las cajas fuertes y extraer el dinero que se encuentra en los casetes o gavetas.

Esta modalidad de robo puede variar en el tiempo de retardo para cortar el ATM, dependerá del grosor de las láminas que conforman la caja fuerte, el espesor puede cambiar según el estándar que usen como el UL-291, CEN IV entre otros.

Al mejorar el grosor de la caja fuerte para retrasar el tiempo de apertura con la lanza térmica, los delincuentes comenzaron a utilizar una mezcla de gases para hacer explotar el cajero automático; incluso, han ido evolucionando hasta utilizar explosivos sólidos u otros productos químicos con resultados favorables, pero con daños colaterales.

Otro robo físico es arrancar la puerta de los cajeros automáticos como se muestra en este video.

Los ataques lógicos (uso desautorizado de un sistema) se han convertido en los más utilizados por su rapidez y rentabilidad, sin tener daños colaterales.

El malware o software malicioso tiene dos formas para poder realizarlo, en línea o fuera de línea (sin conexión).

El Malware instalado en línea, es donde los cibercriminales insertan y/o instalan un código malicioso en el CPU del cajero automático; al estar conectado directamente a la red de la institución financiera, el trabajo del malware es capturar toda la trama transaccional entre el ATM y el host; con esta información se puede realizar copia de la información del cliente de su tarjeta de débito y crédito, adicionalmente pueden producir la dispensación no autorizada del dinero.

El Malware instalado sin conexión se lo hace con la ayuda de un dispositivo externo como un CD o USB; pero también se lo puede realizar mediante la conexión de un computador o dispositivo electrónico de similares características y la infección sería como en la descripción anterior.

Dentro de los ataques lógicos tenemos uno de los mas eficaces llamado Black Box o en otros casos Jackpotting; consiste en tener acceso directamente a las comunicaciones del dispensador de dinero del cajero automático, esto lo pueden hacer conectando un dispositivo electrónico al bus de datos del dispensador donde los delincuentes pueden enviar comandos no autorizados para dispensar billetes sin haber comenzado alguna transacción desde el cliente.

El acceso al dispensador se lo puede realizar haciendo un orificio en la fascia o teniendo acceso a la parte superior del ATM donde se encuentra el CPU para posteriormente conectar el equipo electrónico y alcanzar el objetivo que es la dispensación de billetes sin autorización.

Diferencia entre ataque físico y lógico hacia el cajero automático

El ataque físico puede tener menos éxito, ya sea por la alta temperatura o por los elementos usados para la explosión que pueden causar daño a los billetes.

El ataque lógico es mucho más preciso por tener el control parcial o total de la máquina.

Si necesitan información para prevenir o minimizar el riesgo de estos ataques pueden contactarme a

cesar.jaramillo@xcorpsolutions.com

cesar@aglar.com.ec

ciberataques

Ciberataques, están preparadas las empresas?

Está claro que la ciberseguridad se ha convertido en una debilidad para las pequeñas, medianas y grandes empresas, Los propietarios de estos negocios no cuentan con medidas de seguridad adecuadas para combatir los ciberataques.

Recientemente la Casa Blanca emitió un comunicado a las compañias de Estados Unidos para que se preocupen seriamente de los ciberataques.

Actualmente algunas empresas están poniendo el 100% de confianza en los antivirus, es evidente que son necesarios; pero, no es correcto pensar que cualquier sistema de información está protegido contra todas las amenazas que hay al momento.

Por esto, es de mucha importancia implementar y capacitar al recurso humano de la empresa en seguir las políticas de cibersegurdad.

Te dejo algunos consejos que puedes seguir para reducir los riesgos de ser atacado y de sufrir algún daño de tu información.

  1. Instruir a los empleados en temas de seguridad al usar el internet.
  2. Instalar, usar y actualizar regularmente herramientas y software antivirus y de antihacking
  3. Usar un firewall para su conexión a Internet.
  4. Estar siempre actualizando el hardware y software para los equipos de trabajo.
  5. Realizar copias de seguridad de datos e información.
  6. Restringir el acceso de los empleados a navegación de páginas web maliciosas o desconocidas.
  7. Delimitar los accesos a hardware, datos o información sensible a las personas adecuadas.
  8. Cambiar regularmente las contraseñas de sistemas informáticos.
  9. Restringir al personal en la instalación de software en la computadora o estación de trabajo.

Debemos ser cada vez más activos con las recomendaciones en ciberseguridad, un error o descuido puede ser determinante para una empresa como lo ocurrido al gigante cárnico JBS y a colonial pipeline, a esta última empresa los cibercriminales ingresaron al sistema con una antigua contraseña.

Ciberataques

Ayudemos a proteger nuestro dinero de los ciberataques

Los bancos e instituciones financieras son como las minas que contienen las piedras más preciosas; pero, en información personal y dinero. En recientes años estas instituciones han sufrido ciberataques a través de las brechas generadas en sus sistemas de ciberseguridad, afectadanto a millones de personas y negocios a nivel mundial, un ejemplo de estos ciberataques lo podemos revisar con lo sucedido a JP Morgan Chase,que afectó a 76 millones de usuarios y 7 millones de pequeñas empresas.

Los cibercriminales encuentran vulnerabilidades en el software o aplicaciones, penetran en los sistemas e instalan sus propios códigos.

Entre los más comunes tenemos:

Phising

Su principal objetivo es enviar correos electrónicos a los usuarios con información falsa para robar el usuario y clave de las cuentas o tarjetas que mantienen en un banco.

Malware

Infectar páginas web o un dispositivo con un software malicioso y que comience a cumplir los objetivos del hacker.

Ransomware

Utilizar programas que bloquean a los usuarios de su propio sistema de T.I., para forzar un pago hacia el hacker y así poder recuperar el control de la información.

Jackpotting

Es otra de las formas que se está popularizando a nivel mundial, consiste en instalar un software malicioso en los cajeros automáticos, para forzar a la máquina a entregar alto volúmenes de dinero o en el peor de los casos, entregar todo el dinero del ATM.

En conclusión, debemos estar muy alertas cuando detectamos algo inusual, debes ser cuidadoso y seguir algunos pasos para prevenir esta clase de robo de información y dinero.

Pasos para mantener a salvo tu información.

  1. Proteger los equipos con los que trabajas, mínimo con un antivirus;
  2. Tener contraseñas robustas con una combinación de no menos de 8 caracteres en combinación de letras mayúsculas, números, signos, símbolos, etc;
  3. Comprobar autenticidad de páginas web y de correos electrónicos;
  4. Evitar dar información personal;
  5. Realizar una copia de seguridad de los equipos;
  6. No descargar contenido desconocido;
  7. Denunciar a las autoridades;