Una nueva cepa de malware dirigida a cajeros automáticos en Europa, llamada EU ATM Malware, está ganando popularidad con una eficacia sin precedentes del 99%.
Según Olga Osipova, especialista senior en Seguridad de Aplicaciones de Kaspersky, podemos destacar varios puntos importantes:
- El nuevo malware es altamente efectivo contra numerosos cajeros automáticos de los principales fabricantes.
- La afirmación de que se pueden extraer hasta 30.000 dólares de un solo cajero automático hace que el EU ATM Malware resulte muy atractivo para los delincuentes.
- Los diversos métodos de pago del malware (suscripción, versión demo) indican la existencia de desarrolladores organizados y bien preparados, lo que puede aumentar su propagación. La presencia de diferentes modos de funcionamiento permite adaptar el malware a objetivos y condiciones de ataque específicos.
Los ataques a cajeros automáticos son muy populares y rentables, ya que proporcionan dinero “en vivo” directamente. En la dark web aparecen con frecuencia anuncios de programas maliciosos o dispositivos especiales diseñados para extraer dinero de diversos cajeros automáticos. Estos anuncios suelen preceder a oleadas de ataques a bancos de distintos países. A lo largo de los años, los métodos de software populares para extraer dinero de cajeros automáticos han incluido Tyupkin, Cutlet Maker, Skimer y otros. Por ejemplo, en 2015-2016, el método Black Box ganó especial popularidad.
En cuanto al anuncio actual sobre el malware para cajeros automáticos de la UE, teniendo en cuenta su supuesta funcionalidad multiplataforma, cabe suponer que el malware se basa en XFS, un estándar que proporciona una API común para gestionar diversos módulos internos de los cajeros automáticos, independientemente del fabricante.
A lo largo de los años de análisis de seguridad de cajeros automáticos, hemos desarrollado una serie de herramientas para probar la posibilidad de extracción de efectivo de los cajeros automáticos. La primera de ellas fue escrita hace más de 10 años cuando la mayoría de los cajeros funcionaban con Windows XP. Esta herramienta, con modificaciones menores, aún funciona en las últimas versiones del sistema operativo, independientemente de la plataforma (NCR, Diebold, GRG, Hyosung, etc.). Utilizando las características del estándar XFS, permite demostrar vulnerabilidades y fallos en los cajeros automáticos que conducen a su vaciado. De hecho, la dispensación de efectivo puede ser completamente automatizada hasta que se extrae todo el dinero, excepto por la acción física de retirar el montón de billetes del cajero automático.
El responsable afirma una efectividad del 99% en cajeros automáticos europeos y hasta un 60% en cajeros de otros países, lo que sugiere indirectamente que el malware fue específicamente creado para dispositivos europeos.
Esto no significa que los cajeros automáticos fuera de Europa sean seguros. Es importante recordar que, además de los métodos de software para la dispensación no autorizada de efectivo, también existen métodos de hardware. Desafortunadamente, durante cada análisis de seguridad que realizamos, incluso en 2024, encontramos al menos un método de ataque en cada cajero automático que permite la extracción completa de efectivo.
Una atención adecuada a la seguridad de los dispositivos financieros, la realización periódica de pruebas de penetración y la evaluación de la seguridad de los cajeros automáticos, junto con la aplicación oportuna de medidas compensatorias cuando se detectan vulnerabilidades, ayudan a reducir el riesgo de ataques a cajeros automáticos y a minimizar las pérdidas financieras y de reputación. La vigilancia de las actividades “clandestinas” dirigidas contra un banco o un sector puede lograrse mediante servicios de ciberinteligencia.