Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
350
)
ransomware
(
337
)
vulnerabilidad
(
297
)
Malware
(
260
)
Windows
(
242
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
190
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Un hackeo masivo en cajeros automáticos hace que expulsen billetes a una hora determinada
miércoles, 23 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de ladrones estaría actuando por toda Europa (se cree que en
Asia también) hackeando cajeros automáticos para que estos expulsen
billetes sin control y sin necesidad de forzar nada. Varios medios han
comenzado a hacerse eco de este nuevo ataque que permite a los
delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.
El procedimiento les permite además atacar varios cajeros automáticos a la vez, apoderándose de su intranet, y todo se ejecuta de forma tan rápida que es imposible detectarlo a tiempo para evitarlo.
Según Voz Pópuli, entre los países afectados en los que el grupo criminal ya está o ha estado operando se encuentra España, además de Armenia, Reino Unido, Bulgaria, Polonia, Países Bajos y Rusia (por citar solo algunos), aunque los nombres de los bancos que han sido atacados no han se han hecho públicos de momento. Todos estos datos provienen de un informe elaborado por el Group-IB, una compañía multinacional rusa de seguridad cibernética especializada en la prevención e investigación de fraudes y crímenes en internet.
El grueso de los ataques ha tenido lugar en los países de Este, aunque no se trata de algo exclusivo de la región. Según señalan los investigadores, bancos situados Armenia, Bielorrusia, Bulgaria, Estonia, Georgia, Kirguistán, Moldavia, Polonia, Rumanía, Rusia, España y el Reino Unido han sido atacados utilizando malware específicamente diseñado para atacar las redes de cajeros automáticos. Group IB no ha señalado los nombres de las entidades afectadas. Por su parte, los fabricantes de cajeros Diebold Nixdorf y NCR ya han declarado estar tomando las medidas necesarias para proteger sus productos.
El jackpotting no es una práctica particularmente nueva, pero está alcanzando una mayor relevancia debido a los botines que han logrado obtener algunas bandas utilizando este método. Antiguamente solo podían atacarse unos pocos cajeros de forma simultánea debido a la necesidad de acceder a los mismos físicamente, pero ahora se están creando auténticas redes con puestos de control centralizados para coordinar operaciones relámpago con un gran número de objetivos. Según un experto citado por la agencia de noticias Reuters, "saben que serán atrapados rápidamente, así que los planean de tal forma que puedan sacar dinero de tantos cajeros como les sea posible antes de ser bloqueados".
Los analistas de Group IB creen que un único grupo se encuentra detrás de los ataques realizados en Europa: Cobalt. Esta banda recibe su nombre por la herramienta de penetración Cobalt Strike, habitualmente utilizada en sus acciones. Los ataques tienen como punto de origen e-mails "contaminados" que tienen por objetivo los servidores que controlan los cajeros automáticos. A partir de ahí, los delincuentes tratan de alcanzar tantas máquinas como les es posible.
Por sus métodos y herramientas, Group IB cree que Cobalt está relacionado con otro grupo de cibercriminales conocido como Buhtrap, que entre agosto de 2015 y enero de 2016 robó unos 26,5 millones de euros a varios bancos rusos utilizando transferencias fraudulentas.
Veremos si consiguen dar pronto con los cabecillas e integrantes de esta peligrosa organización.
Fuentes:
http://es.engadget.com/2016/11/23/hackeo-masivo-cajeros-automaticos-expulsen-billetes/
http://www.elotrolado.net/noticia_crece-el-numero-de-cajeros-automaticos-forzados-mediante-malware_29900
Más de una docena de países europeos (incluido España) estarían afectados.
El procedimiento les permite además atacar varios cajeros automáticos a la vez, apoderándose de su intranet, y todo se ejecuta de forma tan rápida que es imposible detectarlo a tiempo para evitarlo.
Según Voz Pópuli, entre los países afectados en los que el grupo criminal ya está o ha estado operando se encuentra España, además de Armenia, Reino Unido, Bulgaria, Polonia, Países Bajos y Rusia (por citar solo algunos), aunque los nombres de los bancos que han sido atacados no han se han hecho públicos de momento. Todos estos datos provienen de un informe elaborado por el Group-IB, una compañía multinacional rusa de seguridad cibernética especializada en la prevención e investigación de fraudes y crímenes en internet.
El grueso de los ataques ha tenido lugar en los países de Este, aunque no se trata de algo exclusivo de la región. Según señalan los investigadores, bancos situados Armenia, Bielorrusia, Bulgaria, Estonia, Georgia, Kirguistán, Moldavia, Polonia, Rumanía, Rusia, España y el Reino Unido han sido atacados utilizando malware específicamente diseñado para atacar las redes de cajeros automáticos. Group IB no ha señalado los nombres de las entidades afectadas. Por su parte, los fabricantes de cajeros Diebold Nixdorf y NCR ya han declarado estar tomando las medidas necesarias para proteger sus productos.
El jackpotting no es una práctica particularmente nueva, pero está alcanzando una mayor relevancia debido a los botines que han logrado obtener algunas bandas utilizando este método. Antiguamente solo podían atacarse unos pocos cajeros de forma simultánea debido a la necesidad de acceder a los mismos físicamente, pero ahora se están creando auténticas redes con puestos de control centralizados para coordinar operaciones relámpago con un gran número de objetivos. Según un experto citado por la agencia de noticias Reuters, "saben que serán atrapados rápidamente, así que los planean de tal forma que puedan sacar dinero de tantos cajeros como les sea posible antes de ser bloqueados".
Los analistas de Group IB creen que un único grupo se encuentra detrás de los ataques realizados en Europa: Cobalt. Esta banda recibe su nombre por la herramienta de penetración Cobalt Strike, habitualmente utilizada en sus acciones. Los ataques tienen como punto de origen e-mails "contaminados" que tienen por objetivo los servidores que controlan los cajeros automáticos. A partir de ahí, los delincuentes tratan de alcanzar tantas máquinas como les es posible.
Por sus métodos y herramientas, Group IB cree que Cobalt está relacionado con otro grupo de cibercriminales conocido como Buhtrap, que entre agosto de 2015 y enero de 2016 robó unos 26,5 millones de euros a varios bancos rusos utilizando transferencias fraudulentas.
Planifican los robos de forma remota y pueden programar la hora exacta en la que se expulsan los billetes.
Para acceder a la intranet de los bancos, los cibercriminales envían correos electrónicos haciéndose pasar por otros grupos bancarios o cajas. En ellos se adjuntan archivos comprometidos o ejecutables que para el receptor parecen documentación. Basta una llamada desde el servidor remoto para hacer que un cajero emita billetes hasta quedarse vacío.Una vez que la operación termina y tienen todo el dinero en su poder (las cantidades son muy variables y aún no hay estimaciones, pero podrían haberse hecho ya con grandes cantidades), los delincuentes se encargan de borrar todos los registros que podrían haber quedado de la ejecución del robo, asegurándose así que no se les siga la pista y dificultando cualquier tipo de investigación.
Veremos si consiguen dar pronto con los cabecillas e integrantes de esta peligrosa organización.
Fuentes:
http://es.engadget.com/2016/11/23/hackeo-masivo-cajeros-automaticos-expulsen-billetes/
http://www.elotrolado.net/noticia_crece-el-numero-de-cajeros-automaticos-forzados-mediante-malware_29900
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.