En Darknet puede comprar software para retiros de efectivo ilimitados de cajeros automáticos

No, este no es un software culinario en absoluto. Habla de una "chuleta de dinero", no de un plato

Los cajeros automáticos (ATM) son máquinas especializadas que están diseñadas para llevar a cabo varios tipos de transacciones financieras, incluida la emisión de efectivo. Como regla general, la unidad de control que tienen es una PC modificada con Windows. En consecuencia, estas computadoras se ven afectadas por el software escrito por los atacantes para el sistema operativo Microsoft.

Por el momento, los ciberdelincuentes escribieron dicho software para uso personal o para la venta a los elegidos por mucho dinero. Pero ahora la situación ha cambiado: este tipo de software ha aparecido en el dominio público. Más bien, no del todo abierto. Kaspersky Lab descubrió que el malware llamado Cutlet Maker se vende libremente en Darknet, que está diseñado para una sola cosa: obligar a los cajeros automáticos de ciertos modelos a emitir efectivo en cantidades ilimitadas.

Es cierto que no funcionará de forma remota. Se requiere acceso físico a la máquina, es decir, una conexión al puerto USB del sistema.


La captura de pantalla muestra una descripción del malware vendido en AlphaBay, ahora cerrado. Sin embargo, los autores del software cambiaron a vender software a través de su propio sitio.

Kaspersky Lab afirma que el software ofrecido por los ciberdelincuentes ahora encuentra cada vez más clientes. En particular, los atacantes lo venden en su propio sitio de cebolla, intentan vender este software en el foro subterráneo "migalki.pw" y se han registrado algunos otros recursos. Al mismo tiempo, el costo del paquete cae: si solía costar $ 5000, ahora también hay ofertas con un precio de $ 800-1200.

Se llama el programa Cutlet Maker. Consta de tres módulos. Primero, genera contraseñas para ejecutar la aplicación Cutlet Maker, lo que impide la capacidad de usar el software para aquellos que no pagaron por él. La segunda es la aplicación Estimulador, que muestra el número y la denominación de los billetes en los cajones de los cajeros automáticos. Gracias a él, el cracker no puede adivinar cuánto dinero hay en el cajero automático y en qué cassette, sino que selecciona inmediatamente el objeto deseado. Bueno, el tercer elemento es el módulo principal para trabajar con el dispositivo para emitir dinero.

Por cierto, la versión más nueva del malware ya no tiene un módulo que genere códigos. En cambio, la generación de código se realiza en el sitio de los desarrolladores de software.

Para comenzar el "trabajo", el atacante debe encontrar el puerto USB del cajero automático. Debido al hecho de que todos estos sistemas están tipificados, la tarea de conexión no es demasiado complicada para un cracker experimentado. La chuleta está diseñada para funcionar con los cajeros automáticos Wincor Nixdorf , por lo que todo lo que necesita un ciberdelincuente es estudiar los modelos de cajeros automáticos de esta compañía, descubriendo dónde se encuentra el puerto USB.


Según Kommersant, el costo de este tipo de software ascendía a al menos $ 100,000. En el caso de las "empanadas", vemos un precio mucho más bajo. Y este es un producto realmente funcional creado por profesionales.

“La“ chuleta ”es única porque no es difícil comprarla, además, es muy asequible en términos de precio. Si tiene en cuenta que un promedio de 5 millones a 10 millones de rublos en un cajero automático, vale la pena por un robo ”, dice Sergei Golovanov, un experto en antivirus líder en Kaspersky Lab.


Según los expertos, si los bancos no prestan la debida atención a este problema, al costo actual de las "empanadas", este software se utilizará en grandes cantidades, lo que implicará un aumento en el número de robos de fondos de los cajeros automáticos.

"A pesar de que los bancos, en promedio, prestan mucha atención a la seguridad de la información, los ataques que utilizan este" conjunto "pueden causar algunos de ellos daños financieros graves", dice Valentin Krokhin.



Hay una trampa. El hecho es que los bancos no consideran que las vulnerabilidades de los cajeros automáticos sean sus problemas. Según representantes de tales organizaciones, la eliminación de vulnerabilidades recae sobre los hombros de los fabricantes de cajeros automáticos. Como se trata de un sistema Wincor Nixdorf, muchos bancos pueden esperar que Wincor resuelva sus problemas de dispositivos. Al mismo tiempo, dado que Wincor Nixdorf es el sistema más común en la Federación de Rusia y en otros países, debe actuar muy rápidamente, hasta que el problema se vuelva realmente masivo.

Para resolver esto, los fabricantes de cajeros automáticos y los bancos deberían unirse. Kaspersky Lab dijo que protege el sistema del software malicioso. Pero ya hay evidencia de que KESS puede ser burlado.

Source: https://habr.com/ru/post/es407623/


All Articles