Symantec: XP entrega plata del cajero a cibercriminales


¡Alerta en el Café! Los amigos de Symantec revelan una vulnerabilidad de Windows XP, que hace posible que entregue toda la plata a los cibercriminales. Un hecho peligroso por que mas del 95% de los cajeros del mundo usan a este sistema operativo como su plataforma predilecta.

Citamos a Symantec: Hay un creciente coro de voces que piden las empresas y usuarios domésticos para actualizar las instalaciones existentes de Windows XP para las versiones más recientes de Windows, si no fuera por las características, por lo menos para la mejora de la seguridad y apoyo. Los cajeros automáticos son básicamente las computadoras que controlan el acceso a dinero en efectivo, y como resulta que, casi el 95 por ciento de ellos se ejecutan en versiones de Windows XP. Con el inminente final de su vida útil para Windows XP programada para 08 de abril 2014 , el sector bancario se enfrenta a un grave riesgo de ataques cibernéticos dirigidos a su flota ATM. Este riesgo no es hipotético – ya está sucediendo. Los ciberdelincuentes están atacando los cajeros automáticos con técnicas cada vez más sofisticadas.

A finales de 2013, que en su blog acerca de nuevo malware ATM en México, lo que podría permitir que los cajeros automáticos de fuerzas atacantes arrojan dinero en efectivo en la demanda utilizando un teclado externo. Esa amenaza fue nombrado Backdoor.Ploutus . Algunas semanas más tarde, descubrimos una nueva variante que mostró que el malware ha evolucionado hasta convertirse en una arquitectura modular . La nueva variante también se localizó en el idioma Inglés, lo que sugiere que el autor de malware se estaba expandiendo su franquicia a otros países. La nueva variante fue identificado como Backdoor.Ploutus.B (referido como Ploutus lo largo de este blog).

Lo interesante de esta variante del Ploutus es que permite a los cibercriminales sólo tiene que enviar un SMS al cajero automático comprometido, entonces subir y recoger el dinero en efectivo dispensado. Puede parecer increíble pero esta técnica está siendo utilizado en un número de lugares en todo el mundo en este momento.

En este vídeo, le mostraremos cómo funciona esta funcionalidad.

Tags: ,

Author:Antonio E. DaSilva

Comunicador social de amplia trayectoria en los llanos centrales. Las llamadas al aire y el sonido digital usando MiniDisk en entrevistas y música, fueron introducidas por este innovador locutor. Director Fundador del Diario Visión Apureña, único rotativo a color del estado Apure; Director de la estación de radio Calle 90.9 FM en la Villa de Todos Los Santos de Calabozo, fue uno de los primeros en usar las Redes Sociales y junto a Hugo Londoño; hacen historia en el periodismo Web 2.0, convirtiéndose en “Influencer” de gran valía en Iberoamérica.
  • Tuycutu

    nojoda mandenme ese exploit para aca para hacer plata!!

  • Joel Z.

    No veo la posibilidad de comprometer el cajero a menos que sea de forma interna que se instale el exploit porque ¿Como lo haria un usuario por la via externa? No hay forma a menos que cuando se le haga servicio al cajero entonces se instale…

    • DoComment

      Mira el video anexado. Ahi dicen como lo hacen. Basicamente abren la parte superior del cajero, dejando expuesto el tablero y conectando el malware desde los puertos usb internos para actualizacion de firmware, etc y de ahi inyectar el malware.

      Esto funciona con los cajeros “moviles”, aquellos que solo son el cajero y ya, muy pero muy comunes en USA, pero aca no son tan comunes.
      Saludos