Una investigación realizada por Kaspersky Lab reveló que es posible tener acceso de manera ilegal a casi cualquier cajero automático (ATM) en el mundo y sacar dinero con o sin la ayuda de programas maliciosos. Según los expertos, esto se debe al uso generalizado de software obsoleto e inseguro, errores en la configuración de la red, y a la falta de seguridad física de las partes críticas de los cajeros automáticos.
Durante varios años, la mayor amenaza para los clientes y los propietarios de los cajeros automáticos fueron los «skimmers»– dispositivos especiales conectados a un cajero automático con el fin de robar datos de las bandas magnéticas de las tarjetas bancarias. Pero a medida que las técnicas maliciosas han evolucionado, los cajeros automáticos se han expuesto a más peligro. En 2014, los investigadores de Kaspersky Lab descubrieron Tyupkin– uno de los primeros ejemplos ampliamente conocidos de software malicioso para cajeros automáticos, y en el 2015 los expertos de la compañía descubrieron la banda Carbanak, que, entre otras cosas, era capaz de sacar dinero de cajeros automáticos a través de la infraestructura bancaria comprometida. Ambos ejemplos de ataques fueron posibles gracias a la explotación de varias deficiencias comunes en la tecnología de las ATM, y en la infraestructura que les respaldaba. Sin embargo, esto es sólo la punta del iceberg.
En un esfuerzo para identificar todos los problemas de seguridad en cajeros automáticos, los especialistas en pruebas de penetración de Kaspersky Lab realizaron un análisis con base en la investigación de ataques reales, y en los resultados de evaluaciones de seguridad de cajeros automáticos para varios bancos internacionales.
Problemas de software
Como resultado de la investigación, los expertos han demostrado que los ataques a los cajeros automáticos son posibles debido a dos problemas principales de seguridad:
- Todos los cajeros automáticos son PCs que se ejecutan con versiones muy antiguas de sistemas operativos como Windows XP. Esto los hace vulnerables a infecciones con malware para PC y a ataques mediante exploits. En la gran mayoría de los casos, el software especial que permite que la PC del cajero automático interactúe con la infraestructura bancaria y las unidades de hardware, procesamiento de dinero y tarjetas de crédito, se basa en el estándar XFS. Esta es una especificación de tecnología bastante antigua e insegura, creada originalmente con el fin de estandarizar el software de los cajeros automáticos, para que pudiera trabajar en cualquier equipo sin importar el fabricante. El problema es que la especificación XFS no requiere autorización para los comandos que procesa, lo que significa que cualquier aplicación instalada o puesta en marcha en el cajero automático puede emitir comandos a cualquier otra unidad de hardware de cajeros automáticos, incluyendo el lector de tarjetas y el dispensador de efectivo. Si el malware infecta con éxito a un cajero automático, recibe capacidades casi ilimitadas en términos de control sobre dicho cajero automático: puede convertir al teclado de PIN y al lector de tarjetas en un skimmer «nativo» o simplemente dejar salir todo el dinero almacenado en el cajero automático, con solo un comando del hacker.
Seguridad física
En muchos casos observados por los investigadores de Kaspersky Lab, los delincuentes no tienen que utilizar malware para infectar el cajero automático o a la red del banco al que está conectado. Esto es posible debido a la falta de seguridad física para los propios cajeros automáticos– un problema muy común para estos dispositivos. Muy a menudo los cajeros automáticos están construidos e instalados de tal manera que alguna otra persona puede acceder fácilmente a la PC en el interior del cajero automático, o al cable de red que conecta la máquina a Internet. Al obtener incluso acceso físico parcial a los cajeros automáticos, los delincuentes potencialmente pueden:
- Conectan el cajero automático a un centro de procesamiento malicioso.