Car-tech

McAfee advierte sobre el malware dirigido a sistemas de punto de venta

Ataque en planta nuclear de Irán por hackers

Ataque en planta nuclear de Irán por hackers

Tabla de contenido:

Anonim

Se está utilizando una nueva pieza de malware personalizado en el mercado de Internet subterráneo para extraer datos de tarjetas de pago del punto de los sistemas de venta (POS), de acuerdo con los investigadores de seguridad del proveedor de antivirus McAfee.

Apodado vSkimmer, el malware tipo Trojan está diseñado para infectar computadoras basadas en Windows que tienen lectores de tarjetas de pago conectados, investigador de seguridad de McAfee Chintan Shah dijo la semana pasada en una publicación de blog.

El malware fue detectado por primera vez por la red de sensores de McAfee el 13 de febrero y actualmente se anuncia en los foros de cibercriminales como mejor que Dexter, un programa de malware POS diferente que fue descubierto en diciembre wmber.

[Más información: cómo eliminar el malware de su PC con Windows]

Una vez instalado en una computadora, vSkimmer reúne información sobre el sistema operativo, incluyendo su versión, identificador único de GUID, idioma predeterminado, nombre de host y nombre de usuario activo. Esta información se envía de vuelta al servidor de control y comando en formato codificado como parte de todas las solicitudes HTTP y es utilizada por los atacantes para realizar un seguimiento de las máquinas infectadas individualmente. El malware espera que el servidor responda con un comando "dlx" (descargar y ejecutar) o "upd" (actualizar).

Secuestra los datos de la tarjeta de pago

VSkimmer busca en la memoria todos los procesos que se ejecutan en la computadora infectada, excepto aquellos codificados en una lista blanca, para información que coincida con un patrón específico. Este proceso está diseñado para buscar y extraer datos de la Pista 2 de la memoria del proceso asociado con el lector de tarjetas de crédito.

Los datos de la Pista 2 son información almacenada en la banda magnética de una tarjeta de pago y se pueden usar para clonar la tarjeta, a menos que la tarjeta de pago use el estándar EMV (chip y pin). Dicho esto, en un anuncio publicado a principios de este mes en un foro de ciberdelincuentes, el autor del malware dijo que se está trabajando para agregar soporte para tarjetas EMV y que "2013 será un año caluroso".

El malware también proporciona una conexión sin conexión. mecanismo de extracción de datos Cuando una conexión a Internet no está disponible, vSkimmer espera que un dispositivo USB con el nombre de volumen KARTOXA007 se conecte a la computadora infectada y luego copia un archivo de registro con los datos capturados, dijo Shah.

Esto sugiere que vSkimmer era también está diseñado para respaldar operaciones de fraude en tarjetas de pago que se benefician de ayuda interna además de robos remotos.

VSkimmer es otro ejemplo de cómo el fraude financiero está evolucionando y cómo los programas troyanos bancarios están pasando de las computadoras de usuarios individuales de banca en línea a la orientación terminales de tarjetas de pago, dijo Shah.