¿Qué es el malware de punto de venta y cómo protegerse contra él?

POS Malware

Probablemente hayas oído hablar de la web oscura. Es el final de Internet donde los delincuentes compran y venden cualquier cosa, desde materiales de abuso infantil hasta armas y drogas. A decir verdad, la actividad tiende a ser exagerada, y algunos de los titulares que lees en los medios de comunicación pueden ser un poco sensacionalistas. Aun así, no hay forma de escapar del hecho de que la web oscura está llena de delincuentes dispuestos a gastar algunas monedas criptográficas en cosas que no les pertenecen.

Los datos de tarjetas bancarias robadas parecen ser particularmente populares entre los delincuentes, lo cual no es sorprendente dado el hecho de que con ese tipo de datos en la mano, pueden clonar una tarjeta de crédito o débito, y pueden retirar dinero del cajero automático más cercano o darse el gusto. Un lugar de compras. Miles de números de tarjetas, nombres de titulares de tarjetas, fechas de vencimiento y CVV se intercambian todos los días. Pero, ¿cómo obtienen los delincuentes toda esa información?

De vez en cuando, vemos una campaña de phishing que puede engañar a algunos usuarios menos experimentados para que divulguen los detalles ellos mismos. Las violaciones de datos también pueden dar lugar a la exposición de datos financieros. Sin embargo, muchas de las tarjetas que terminan en los mercados subterráneos se ven comprometidas mientras las víctimas las usan, ya sea en un cajero automático o en un terminal de punto de venta (POS).

Hoy nos vamos a centrar en los terminales POS. Echaremos un vistazo a lo que necesita saber sobre el malware POS, cómo ha evolucionado y qué hacen los comerciantes y las instituciones financieras para evitar ataques exitosos.

¿Cómo funciona el malware POS?

Un terminal POS es, para todos los efectos, una computadora normal con un lector de tarjetas bancarias conectado. La mayoría de los terminales POS que encuentra todos los días se ejecutan en Windows y están conectados a Internet. En los primeros días, los delincuentes intentaban interceptar los detalles de la tarjeta mientras se transmitían por cable, pero la introducción del cifrado de extremo a extremo puso fin abruptamente a eso. De repente, los ciberdelincuentes tuvieron que encontrar una nueva forma de robar información de tarjetas bancarias. Desafortunadamente, lo hicieron bastante rápido.

Procesar un pago implica leer los detalles de su tarjeta a través del lector de tarjetas y usar un software especializado para garantizar que la tarjeta sea válida y la transacción esté autorizada. Si todo está bien, el comerciante obtiene el dinero de su banco y usted recibe un estado de cuenta que le indica cuánto ha gastado. Existen pequeñas diferencias entre las tarjetas de crédito y débito, pero en términos simples, esto es lo que sucede cuando compra cosas a través de un terminal POS.

Hay muchos datos confidenciales involucrados, y existen reglas de cumplimiento que dictan cómo deben manejarse. El terminal POS toma el número de la tarjeta, el nombre del titular de la tarjeta y la fecha de vencimiento de la banda magnética en el reverso de su tarjeta. Las reglas dicen que estos detalles deben almacenarse y transmitirse en un estado cifrado, pero para completar el proceso de autorización, el terminal POS debe descifrarlos durante un período de tiempo muy corto mientras están en su RAM. Esto es cuando ataca el malware POS.

Raspa los detalles de la tarjeta de texto sin formato de la memoria de acceso aleatorio del dispositivo POS y los envía a los delincuentes. Es por eso que los programas maliciosos de este tipo se conocen como RAM scrapers.

Las ventajas del malware POS sobre los skimmers ATM

Desde la perspectiva de un ciberdelincuente, un ataque de malware POS tiene una serie de ventajas sobre poner un skimmer en un cajero automático. La primera es obvia: instalar un dispositivo de descremado en un cajero requiere acceso físico, lo que, teniendo en cuenta la videovigilancia que generalmente se encuentra en los cajeros automáticos, no es lo que quieren los delincuentes. Además, incluso los skimmers más modernos no pueden enviar datos de forma remota, lo que significa que después de manipular el cajero automático, los delincuentes deben regresar para recuperar los detalles de la tarjeta desnatada.

Por el contrario, comprometer un terminal POS e instalar malware en él podría no ser tan difícil como crees. Como ya mencionamos, en esencia, estamos hablando de una computadora con Windows que está conectada a Internet. Este tipo de configuración, muchas personas pueden testificar, no es ideal desde el punto de vista de la seguridad.

A menudo, los empleados usan sistemas POS para hacer cosas como revisar correos electrónicos y navegar por Internet cuando no están procesando pagos, lo que abre automáticamente la puerta a ataques de phishing y descargas automáticas. Incluso si ese no es el caso, la red local en la que se ubican los dispositivos POS podría no ser especialmente segura.

Demasiados terminales POS ejecutan versiones antiguas de Windows y vienen con una amplia variedad de vulnerabilidades de seguridad que los hackers pueden explotar. Las configuraciones de red deficientes y las contraseñas predeterminadas tampoco son infrecuentes y, por supuesto, siempre existe la amenaza de una información interna maliciosa.

POS malware: evolución y protección

Los reguladores y las instituciones financieras han estado tratando de mitigar los riesgos del malware POS, pero lamentablemente, sus esfuerzos no han sido especialmente fructíferos. Obviamente, forzar toda la comunicación a través de un canal encriptado no resolvió el problema por completo, y tampoco, por lo que parece, el impulso de migrar a tarjetas con chip y PIN. La seguridad de las tarjetas bancarias que solo se basan en una banda magnética ha sido cuestionable en el mejor de los casos durante un tiempo, y el malware POS ha estado aprovechando las deficiencias de este tipo particular de almacenamiento de datos.

Se pensaba que las nuevas tarjetas con chip y PIN eran inmunes al malware POS, pero los ataques descubiertos el año pasado sugieren que este ya no es el caso. Afortunadamente, al momento de escribir esto, no hay ataques de malware POS registrados que hayan comprometido las tarjetas sin contacto, aunque este tipo de tecnología viene con su propio conjunto de desafíos de seguridad.

Lamentablemente, usted, como persona que usa una tarjeta bancaria, puede hacer poco para protegerse. No hay indicadores obvios que le indiquen que un terminal POS está infectado con malware. La seguridad del sistema POS es responsabilidad del comerciante y, desafortunadamente, el ataque de malware recientemente descubierto que afectó a más de 100 restaurantes y comprometió más de 2 millones de tarjetas muestra que no todos están haciendo un buen trabajo.

Los bancos en la mayoría de los países reembolsarán las transacciones fraudulentas, pero en realidad, probar que no autorizó un pago en particular puede ser una molestia. Vigilar de cerca su extracto bancario e informar a su banco cada vez que vea algo sospechoso es la mejor manera de asegurarse de que si los detalles de su tarjeta caen en las manos equivocadas, encontrará una salida relativamente rápida del desastre.

February 6, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.