Radiografía de un Skimmer: ¿Cómo Trabajan?

21 Ene 2015

Desde que somos pequeños, nuestros padres nos enseñan a cuidar nuestras pertenencias de los ladrones y de los arrebatadores callejeros. Sin embargo, a la hora de cuidarnos de los hackers necesitamos aprender de alguien más. Internet es una buen lugar para saber cómo cuidarnos de los peligros virtuales. Déjanos que te expliquemos algunas cosas:

ATM

En el mundo del cibercrimen existe un tipo de criminal que no es popularmente conocido, pero que representa un serio riesgo para los ciudadanos comunes. Estos delincuentes se los conoce como skimmers. Los skimmers se especializan en robar datos de las tarjetas de crédito y débito de los usuarios, mediante el uso de un hardware instalado en los cajeros automáticos. Lamentablemente, a pesar de que las fuerzas de seguridad y los bancos emplean sus máximos esfuerzos en frenar estos ataques, la cantidad de dinero robada de las cuentas de los usuarios crece día a día.

Los skimmers son como los carteristas y, en menor medida, también son hackers, dado que no podrían robar el dinero si no emplearan trucos de PC de alta complejidad tecnológica.

Para convertirte en víctima del ataque de un skimmer, lo único que debes hacer es utilizar tu tarjeta bancaria para extraer dinero de un cajero. Si tu tarjeta no tiene un chip de seguridad, facilitarás enormemente la tarea de los delincuentes.

atm_1

Este tipo de robos crecieron y evolucionaron en los últimos años. Los pasos del ataque son siempre los mismos: técnicas sigilosas para robar los datos de las bandas magnéticas de las tarjetas; espiar los códigos PIN, clonar las tarjetas y, finalmente, extraer la mayor cantidad de dinero posible de las cuentas bancarias de las víctimas. No obstante, las técnicas para obtener los datos de los usuarios se han perfeccionado con el tiempo.

Sólo negocios

Hubo un tiempo en que los skimmers utilizaban lectores de tarjetas DIY instalados en los cajeros. Esta técnica era bastante riesgosa para los criminales, dado que debían de extraer manualmente los datos recolectados. Hoy en día, la industria delictiva avanzó y los procesos se ejecutan prácticamente de manera automática.

El primer eslabón de la cadena delictiva está integrado por los productores y los vendedores de soluciones hardware para llevar a cabo estos ataques. Las compraventas de estos productos se realizan y se pagan a través de Internet y los paquetes se envían por mensajería privada, que es el método más seguro para los criminales.

Si quieres ver qué tan populares son las tecnologías de skimming, haz la prueba de localizar por tu cuenta a un vendedor en la web. Los kits que incluyen un lector para recolectar información, un panel falso para robar códigos PIN y un dispositivo de clonación de tarjetas puede conseguirse por tan sólo $1500. Un kit así, unos años atrás hubiera costado más de 10 mil dólares, según estima el experto en infosec Brian Krebbs

Para ser un skimmer tampoco es necesario ser un hacker profesional. De hecho, cada kit viene acompañado de un manual instructivo sobre cómo llevar a cabo los ataque con precisión. El manual es tan detallado que incluso trae consejos de cómo maximizar el rendimiento de la batería de cada tecnología.

Las maravillas de la tecnología

El progreso tecnológico, sumado a la demanda masiva de este hardware, potenció la evolución de los componentes electrónicos utilizados en las actividades ilícitas. Si bien los especialistas de seguridad recomiendan siempre examinar todos los cajeros automáticos en busca de peculiaridades llamativas, estas recomendaciones van quedando desactualizadas.

En primer lugar, porque los productores de estas tecnologías se encargan de crear aparatos difícilmente distinguibles de los componentes originales. Incluso los usuarios más precavidos no serían capaces de notar la diferencia entre unos y otros.

skimmer-2

La similitud entre la tecnología falsa y la original se logra a través de la adaptación deliberada de los distintos elementos empleados en los modelos de cajeros automáticos más comunes.

En segundo lugar, existen lectores instalados dentro de los cajeros automáticos a través de la bandeja de entrada del cajero. Esta técnica novedosa fue revelada en un reciente reporte realizado por el European ATM Security Team.

Este nuevo tipo de dispositivos ni siquiera tienen que leer las bandas magnéticas de las tarjetas, dado que utilizan los recursos de los propios cajeros para ejecutar las tareas del copiado de datos.

Las tecnologías de los criminales han avanzado tanto que ya no hace falta extraer los datos robados de forma manual. Los nuevos lectores están equipados con un módulo GSM que envía de manera encriptada los datos de las tarjetas a través de las redes de telefonía celular.

Vigila tu PIN

La obtención del código PIN sigue siendo el eslabón más frágil de la cadena. Con el fin de conseguir estas claves, los criminales instalan cámaras espía en miniatura arriba de los teclados de los cajeros o en alguna parte del vestíbulo del banco.

Para instalar sus cámaras espías, los skimmers suelen utilizar los atriles en los que los bancos exhiben sus folletos institucionales. Dado que es muy común encontrar estos atriles en los bancos, raramente son percibidos como algo peligroso.

En estos casos, el simple hecho de tapar el pad numérico con la mano a la hora de ingresar la clave personal, puede resultar una medida de seguridad eficaz contra las cámaras espías.

Ahora bien, conseguir paneles numéricos falsos para los cajeros es cada vez más sencillo (pueden comprarse por menos de 100 euros en el mercado negro), lo cual agrava la situación. Aquí, ya no serviría de nada cubrir el panel al ingresar el PIN, dado que el mismo usuario estaría escribiendo su clave y enviándola directo a los criminales vía SMS, sin siquiera darse cuenta. Naturalmente, esta medida es mucho más eficaz para los skimmers que las cámaras espías, dado que ya no tienen que procesar manualmente cada video.

Si bien es cierto que el panel falso sobresale visiblemente respecto del original, ningún usuario asume que esta posibilidad pueda estar ocurriendo en ese momento, en ese lugar. Además, estos paneles duplicados utilizan el mismo tipo de metal y color de pintura que los originales, por eso, su identificación resulta muy difícil.

skimmer-1

Existe una técnica más que los skimmers utilizan habitualmente: custodiar celosamente el software que usan para decodificar y clonar la información. De esta forma, los criminales se protegen a sí mismos de las fuerzas de seguridad y de otros skimmers.

Si se ingresa una contraseña incorrecta, el software no le informará al usuario que ingresó mal su clave, simplemente se apagará. En este sentido, las autoridades tendrán que emplear técnicos especialistas para analizar el código de los programas, lo cual es una tarea muy compleja y demanda muchísimo tiempo.

Habiendo dicho todo esto, la tecnología es sólo una parte de esta historia. Muchas operaciones de skimming todavía son ejecutadas manualmente, bajo un gran riesgo, es cierto, pero todavía enormemente efectivas. Nos encargaremos de contar esa otra parte de la historia y darte consejos sobre cómo protegerte de estas técnicas en el próximo artículo.

 

Traducido por: Guillermo Vidal Quinteiro