HACKEAN CAJEROS EN CÓRDOBA Y ROBAN CASI UN MILLÓN DE PESOS, ¿CÓMO PASÓ?

Se confirmo un nuevo caso de "jackpotting" en la Argentina. Al menos dos cajeros del Banco de Córdoba (Banco), ubicados en los barrios Centro América y San Rafael, fueron hackeados y delincuentes no identificados lograron llevarse un estimado en 800 mil pesos en efectivo.

HACKEAN CAJEROS EN CÓRDOBA Y ROBAN CASI UN MILLÓN DE PESOS, ¿CÓMO PASÓ?

25-03-2018 15:05 hs.

Según confirmó ayer el Ministerio Público Fiscal, el primer y único hecho verificado por la Justicia habría ocurrido el pasado miércoles 14 de este mes en un cajero automático ubicado en la esquina de Arturo Capdevila y Ferdinand de Lesseps, en barrio Centro América. Ambos aparatos tienen como común denominador la marca del equipo y un software antiguo: se trata de cajeros de marca Wincor Nixdorf, de origen alemán. La Justicia aclaró que ninguna cuenta particular fue afectada, puesto que se hackearon los sistemas de expendio de billetes.
¿Cómo funciona?
El sitio de ciberseguridad 21Sec publicó una explicación paso a paso de cómo funciona este malware para hacer "saltar" el cajero.

1. Los ciberdelincuentes consiguen el acceso físico al núcleo de la CPU del ATM rompiendo la fascia o mediante el uso de llaves.

2. Una vez han ganado acceso físico, consiguen acceso a los puertos USB o a la unidad de ROM para infectar el ATM con el malware. Al mismo tiempo, conectan un teclado estándar para poder operar.

3. El malware contiene un ejecutable (AgilisConfigurationUtility.exe) y un Launcher (Diebold.exe). El ejecutable puede lanzarse como aplicación independiente o como servicio instalado por el Launcher, siendo controlado desde el teclado.

4. El virus se ejecuta en segundo plano esperando una combinación de teclas para su activación y toma de control del ATM. Más tarde, despliega un GUI personalizado que solicita un código de autorización para garantizar el control de la mula.

5. Si se otorga la autorización, el malware muestra detalles de la cantidad de dinero disponible en cada cajetín, y usa componentes XFS de Kalignite para interactuar con el dispensador de ATM, permitiendo así al ciberdelincuente lanzar múltiples comandos de dispensación de dinero hasta dejar el cajero sin efectivo (cash-out).

6. Los códigos de activación y dispensación se pueden enviar a el software desde el teclado estándar conectado por el ciberdelincuente o desde el propio pinpad del ATM.

7. Por último, una vez se ha completado la acción de ‘cash-out’, el malware da la oportunidad de llevar a cabo un mecanismo de limpieza por el cual se elimina cualquier rastro del ataque.

 

04-07-2018 07:57 hs.

09-05-2018 22:46 hs.

03-04-2018 05:39 hs.

21-02-2018 07:44 hs.

20-02-2018 12:57 hs.