PandaLabs  ha alertado de la aparición de una nueva versión de PunkeyPOS, este malware ataca los TPVs para robar la informacion de la tarjetas de crédito que se pasen por el TPV infectado.

El descubrimiento ha venido a raíz de una investigación sobre un ataque a TPVs en restaurantes de Estados Unidos. Como reconocen en Panda Security «teniendo en cuenta lo fácil que es vender esta información en los mercados negros, estamos seguros de que estos terminales estarán cada vez más en el punto de vista de los cibercriminales

¿Como funciona PunkeyPOS?

Deudores de tarjetas de credito incineraron algunas en el zocalo de Veracruz en protesta por las altas comisiones que cobran IMAGEN FOTO/ Horacio Zamora LUGAR/ Veracruz FECHA/ 12 de Marzo 2009

PunkeyPOS se ejecuta en cualquier sistema operativo basado en  Windows, aunque la idea es ser instalado directamente en las TPVs para robar informacion sensible, como los datos cuenta, la informacion de la banda magnética de la tarjeta crédito para así poder duplicarla, etc.

El funcionamiento de PunkeyPOS es sencillo basta con instalar un ‘keylogger’ que se encarga de comntrolar las pulsaciones de teclado y así copiar el pin de la tarjeta, solo se queda con aquella informacion que pueda aparentar ser una tarjeta de crédito, ignorando cualquier otra. Además también se instala un ‘ram-scraper’ que se encarga de leer la memoria de los procesos que están en ejecución y así copiar toda la informacion de la tarjeta para posteriormente para clonar estas tarjetas.

La informacion robada es transmitida de forma cifrada a un servidor web remoto donde los ciberdelincuentes, descifran la informacion robada para clonar las tarjetas y así poder usarlas en transacciones digitales.

¿Siguiendo la pista a los cibercarteristas?

punkeyPOS-3-1

En esta ocasión, los cibercarteristas que están detrás de estos ataques no han sido muy listos y el servidor donde almacenaban la informacion robada no está correctamente configurado. Este descuido ha permitido a PandaLabs acceder a la información robada y ubicar los TPVs infectados, e incluso actualizarlos remotamente.

Los datos obtenidos sobre los TPVs infectados se ha podido determinar que la mayor parte de equipos infectados se encuentra en EEUU, aunque  también han identificado vulnerabilidades en Panamá, Francia, Reino Unido, Rumanía, Japón o Australia.

Dejar una respuesta

Please enter your comment!
Please enter your name here