www.zonamovilidad.es
jueves 11 de agosto de 2016, 12:14h

Escucha la noticia

La compañía Panda Security, tras meses de investigación, ha descubierto un nuevo malware de TPV, bautizado como PosCardStealer, que recopila datos de tarjetas de crédito a través de estos terminales tan comunes en los comercios.

El registro de miles de tarjetas de crédito y débito convierte a los Terminales de Punto de Venta en sistemas críticos, además de en un objetivo cada vez más deseable para los ciberdelincuentes por lo sencillo que supone atacar estos dispositivos de manera anónima desde internet y el lucro económico de vender en el ‘mercado negro’ la información robada.

Desde PandaLabs, el laboratorio de Panda Security, investigan desde hace meses este tipo de robo en auge , como el ataque que afectó a cientos de restaurantes en Estados Unidos utilizando el malware llamado 'PunkeyPOS'. Ahora tenemos oportunidad de conocer más sobre este malware y sobre otro nuevo, bautizado como PosCardStealer que está en auge en los últimos meses.



El registro de miles de tarjetas de crédito y débito convierte a los Terminales de Punto de Venta en sistemas críticos


Tras meses investigación, por parte de Panda Security, de una serie de ataques en TPVs (Terminales de Puntos de Venta) que afectan a otros cientos de bares, restaurantes y tiendas de EEUU, durante el análisis realizado de uno de los equipos atacados, descubrieron que dicho equipo estaba atacado a su vez por otra banda utilizando el 'PunkeyPOS'. En este estudio, la compañía descubrió el nuevo malware de moda, PosCardStealer.


PosCardStealer, un nuevo ataque PoS


El primer ataque que se ha podido analizar tuvo lugar el 30 de septiembre de 2015 y afectó a 30 TPVs. El malware fue instalado utilizando PowerShell, la popular herramienta de Windows. Con dicha herramienta se ejecutaba un fichero, con siguiente fecha de creación interna de 2 días antes y compilado con Visual C++. Este instalador se encarga de infectar el equipo con un malware diseñado específicamente para TPVs. Para hacer esto utiliza diferentes técnicas en función del software TPV instalado en el equipo.

“Una característica común en todos los equipos atacados es que tenían instalado el software de LogMeIn. Este software es muy popular y es utilizado habitualmente para acceder de forma remota a equipos” aseguran los expertos de Panda Security. En el caso de TPVs, puede ser utilizado, por ejemplo, por la misma empresa que provee de los TPVs a restaurantes para poder realizar labores de actualización, mantenimiento, etc.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios