Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Un hackeo masivo en cajeros automáticos hace que expulsen billetes a una hora determinada




Un grupo de ladrones estaría actuando por toda Europa (se cree que en Asia también) hackeando cajeros automáticos para que estos expulsen billetes sin control y sin necesidad de forzar nada. Varios medios han comenzado a hacerse eco de este nuevo ataque que permite a los delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.





Más de una docena de países europeos (incluido España) estarían afectados. 


El procedimiento les permite además atacar varios cajeros automáticos a la vez, apoderándose de su intranet, y todo se ejecuta de forma tan rápida que es imposible detectarlo a tiempo para evitarlo.
Según Voz Pópuli, entre los países afectados en los que el grupo criminal ya está o ha estado operando se encuentra España, además de Armenia, Reino Unido, Bulgaria, Polonia, Países Bajos y Rusia (por citar solo algunos), aunque los nombres de los bancos que han sido atacados no han se han hecho públicos de momento. Todos estos datos provienen de un informe elaborado por el Group-IB, una compañía multinacional rusa de seguridad cibernética especializada en la prevención e investigación de fraudes y crímenes en internet.


El grueso de los ataques ha tenido lugar en los países de Este, aunque no se trata de algo exclusivo de la región. Según señalan los investigadores, bancos situados Armenia, Bielorrusia, Bulgaria, Estonia, Georgia, Kirguistán, Moldavia, Polonia, Rumanía, Rusia, España y el Reino Unido han sido atacados utilizando malware específicamente diseñado para atacar las redes de cajeros automáticos. Group IB no ha señalado los nombres de las entidades afectadas. Por su parte, los fabricantes de cajeros Diebold Nixdorf y NCR ya han declarado estar tomando las medidas necesarias para proteger sus productos.

El jackpotting no es una práctica particularmente nueva, pero está alcanzando una mayor relevancia debido a los botines que han logrado obtener algunas bandas utilizando este método. Antiguamente solo podían atacarse unos pocos cajeros de forma simultánea debido a la necesidad de acceder a los mismos físicamente, pero ahora se están creando auténticas redes con puestos de control centralizados para coordinar operaciones relámpago con un gran número de objetivos. Según un experto citado por la agencia de noticias Reuters, "saben que serán atrapados rápidamente, así que los planean de tal forma que puedan sacar dinero de tantos cajeros como les sea posible antes de ser bloqueados".

Los analistas de Group IB creen que un único grupo se encuentra detrás de los ataques realizados en Europa: Cobalt. Esta banda recibe su nombre por la herramienta de penetración Cobalt Strike, habitualmente utilizada en sus acciones. Los ataques tienen como punto de origen e-mails "contaminados" que tienen por objetivo los servidores que controlan los cajeros automáticos. A partir de ahí, los delincuentes tratan de alcanzar tantas máquinas como les es posible.

Por sus métodos y herramientas, Group IB cree que Cobalt está relacionado con otro grupo de cibercriminales conocido como Buhtrap, que entre agosto de 2015 y enero de 2016 robó unos 26,5 millones de euros a varios bancos rusos utilizando transferencias fraudulentas.


Planifican los robos de forma remota y pueden programar la hora exacta en la que se expulsan los billetes.


Para acceder a la intranet de los bancos, los cibercriminales envían correos electrónicos haciéndose pasar por otros grupos bancarios o cajas. En ellos se adjuntan archivos comprometidos o ejecutables que para el receptor parecen documentación. Basta una llamada desde el servidor remoto para hacer que un cajero emita billetes hasta quedarse vacío.
Una vez que la operación termina y tienen todo el dinero en su poder (las cantidades son muy variables y aún no hay estimaciones, pero podrían haberse hecho ya con grandes cantidades), los delincuentes se encargan de borrar todos los registros que podrían haber quedado de la ejecución del robo, asegurándose así que no se les siga la pista y dificultando cualquier tipo de investigación.

Veremos si consiguen dar pronto con los cabecillas e integrantes de esta peligrosa organización.

Fuentes:
http://es.engadget.com/2016/11/23/hackeo-masivo-cajeros-automaticos-expulsen-billetes/
http://www.elotrolado.net/noticia_crece-el-numero-de-cajeros-automaticos-forzados-mediante-malware_29900

1 comentarios :

ivan dijo...
Este comentario ha sido eliminado por un administrador del blog.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.