www.zonamovilidad.es
‘PunkeyPos’, cómo pueden robarle la tarjeta de crédito sin tocarle la cartera
Ampliar

‘PunkeyPos’, cómo pueden robarle la tarjeta de crédito sin tocarle la cartera

viernes 24 de junio de 2016, 12:30h

Escucha la noticia

Los expertos en seguridad de la compañía española Panda Security han descubierto un nuevo malware, bautizado como PunkeyPos que es capaz de hacerse con los datos de nuestra tarjeta de crédito a través de un TPV.

PandaLabs, el laboratorio anti-malware de Panda Security, trabaja desde el mes de mayo en una investigación sobre un ataque a Terminales de Punto de Venta –TPVs- en restaurantes de Estados Unidos. En este proceso, la compañía de seguridad ha descubierto una nueva muestra del malware ‘PunkeyPOS’ capaz de dejar los datos de una tarjeta de crédito al descubierto. Desde Panda Security se ha puesto a disposición de las fuerzas de seguridad norteamericanas toda la información sobre este ataque para que se puedan tomar las medidas pertinentes.

‘PunkeyPOS’ es capaz de dejar los datos de una tarjeta de crédito al descubierto

Así funciona 'PunkeyPos'

Pero, ¿cómo funciona este nuevo tipo de malware? ‘PunkeyPOS’ se ejecuta perfectamente en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible, como pueden ser números de cuenta, el contenido de las bandas magnéticas de las tarjetas bancarias, etc. Por un lado, se instala un ‘keylogger’, encargado de monitorizar las pulsaciones de teclado. Por otro, se integra un ‘ram-scraper’, responsable de leer la memoria de los procesos que están en ejecución, según informan los expertos de Panda Security.

Una vez se ha capturado la información, el malware realizará una serie de comprobaciones para determinar cuál es válida y cuál no. De las pulsaciones de teclado, ‘Punkeypos’ solamente se queda con aquella información que pueda aparentar ser una tarjeta de crédito. De la memoria de los procesos, se interesará principalmente por el contenido de las bandas magnéticas, de forma que pueden ser utilizada posteriormente para clonar estas tarjetas.

Cuando el malware ha obtenido toda la información de interés, esta será transmitida de forma cifrada a un servidor web remoto que a su vez hace de comando y control, según PandaLabs. Para que la información de estas tarjetas no se vea ni se detecte con facilidad si se analiza el tráfico de red, ésta se cifra antes de su envío utilizando el algoritmo AES. “Teniendo en cuenta lo fácil que es vender esta información robada en el mercado negro y lo cómodo que resulta comprometer estos TPVs a través de internet de forma anónima, parece lógico que estos terminales sean objetivos cada vez más deseables para los ciberdelincuentes” opinan desde Panda Security.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios