Check Point alerta sobre las nuevas y peligrosas fórmulas de malware en los terminales de venta comerciales

Fecha: Vie, 21/03/2014 - 11:29 Fuente: Dpto. de comunicación de Check Point

El denominado “RAM scraping” es un tipo de malware que ataca directamente a los TPVs de las tiendas físicas, robando datos de las tarjetas de crédito de los clientes. Ya ha afectado a más de 110 millones de usuarios en Estados Unidos

Check Point alerta sobre las nuevas y peligrosas fórmulas de malware en los terminales de venta comerciales

Mario García, director general de Check Point

Imagen cortesía de Check Point

Check Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha alertado acerca de una nueva tipología de malware, el denominado “RAM scraping”, que afecta directamente a los TPVs (Terminales de Punto de Venta) de los comercios y que ya ha dejado más de 110 millones de usuarios afectados en Estados Unidos a comienzos de este año.
Las investigaciones sobre los ataques en Estados Unidos han revelado que los TPV de todos los comercios afectados fueron infectados con herramientas del tipo “RAM scraping” un malware con capacidad para realizar volcados de memoria, lo que permitió que los atacantes pudieran interceptar y robar tanto los datos de las tarjetas de crédito de los clientes, como información de sus cuentas.
Aunque los estándares de seguridad en la industria del pago con tarjeta (PCI-DSS) sí ofrecen una fuerte seguridad desde la transacción inicial, debido a que los datos se almacenan en los propios sistemas del minorista, “no se trata de un modelo invulnerable”, destaca Mario García, director general de Check Point. “Hay un periodo de tiempo muy corto en el que los datos de la tarjeta de crédito del cliente -incluyendo nombre, número de tarjeta, fecha de expiración y los tres dígitos de seguridad- están en texto plano. Esto es debido a que los sistemas del proceso de pago trabajan con datos desencriptados, lo que supone una brecha de seguridad que es aprovechada por las herramientas ‘RAM scraping’ ”.
Cuando los datos de una tarjeta son leídos por un TPV, éstos se almacenan de forma temporal en una memoria de acceso aleatorio mientras se procesa la autorización de la compra (antes permanecen encriptados). Del mismo modo, del otro lado, cuanto el servidor comienza a procesar la transacción del usuario, los datos son temporalmente desencriptados y almacenados en la memoria. La información es visible durante una fracción de segundo, pero es tiempo suficiente para que estas herramientas de malware  hagan su labor.
Estas herramientas están diseñadas, por tanto, para activarse en el momento justo de producirse la transacción, y obtener los números de tarjeta desde la RAM tan pronto como se carguen nuevos datos. “Posteriormente la información se copia de forma silenciosa en un fichero de texto y, cuando se han producido un determinado número de ‘raspados’ (scrapers) todos estos datos son reenviados a los cibercriminales”, comenta García.
Según Check Point, debido a que tanto los sistemas como los TPV de los comercios están conectados a Internet, es probable que la infección original se haya producido por métodos convencionales: bien después de seguir un enlace a una web maliciosa o de abrir un archivo adjunto a través de un correo electrónico dirigido a algún empleado de la empresa, o bien explotando alguna vulnerabilidad que proporcionase a los atacantes acceso remoto a la red.

Protección para el TPV
Con el fin de bloquear futuros exploits basados en“RAM scraping” o bien otros ataques contra los TPV de los comercios, las recomendaciones para los propietarios de este tipo de elementos son las siguientes:

- Usar contraseñas complejas en los TPV y cambiar la configuración que viene por defecto.
- Actualizar las aplicaciones de los TPV. Del mismo modo que se hace con el resto del software de la empresa, los TPV deben contar con los últimos parches para reducir su exposición a vulnerabilidades.
- Contar con un firewall para proteger los TPV y aislarlos de otras redes.
- Utilizar herramientas antivirus y mantenerlas completamente actualizadas
- Restringir el acceso a Internet de los TPV o sistemas similares para prevenir una exposición accidental a cualquier amenaza de seguridad.
- Deshabilitar el acceso remoto a los terminales TPV.

Asimismo, las organizaciones deberían también considerar contramedidas adicionales para añadir nuevas capas de protección contra infecciones de malware. Las soluciones de emulación se presentan como una alternativa perfecta para identificar y aislar ficheros  maliciosos antes de que estos penetren en la red corporativa.
“Como conclusión, es importante destacar que estas nuevas amenazas no sólo afectan al sector comercial, sino que cualquier empresa que procese un cierto volumen de pagos con tarjeta, desde entornos de restauración y ocio, financieros o sanitarios, pueden verse comprometidos. Todas las organizaciones que utilizan constantemente este tipo de TPVs deberían prestar cuidadosa atención a la posibilidad de ser víctimas de un ataque y tomar las medidas pertinentes”, concluye García.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar