{"id":11276,"date":"2017-09-12T09:38:57","date_gmt":"2017-09-12T15:38:57","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11276"},"modified":"2017-10-13T09:36:53","modified_gmt":"2017-10-13T15:36:53","slug":"kaspersky-lab-registra-mas-de-1000-ataques-de-malware-en-puntos-de-venta-durante-los-primeros-8-meses-del-ano-en-america-latina","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-registra-mas-de-1000-ataques-de-malware-en-puntos-de-venta-durante-los-primeros-8-meses-del-ano-en-america-latina\/11276\/","title":{"rendered":"Kaspersky Lab registra m\u00e1s de 1,000 ataques de malware en puntos de venta durante los primeros 8 meses del a\u00f1o en Am\u00e9rica Latina"},"content":{"rendered":"<p>Brasil ocupa el primer lugar en clonaci\u00f3n de tarjetas de cr\u00e9dito en puntos de venta, seguido por M\u00e9xico y Ecuador.<\/p>\n<p><em>Buenos Aires, Argentina, 12 de septiembre de 2017<br>\n<\/em><strong><br>\n<\/strong><strong>Los investigadores de Kaspersky Lab dieron a conocer c\u00f3mo se desarrolla el <em>malware<\/em> dirigido a Puntos de Venta (POS) en Am\u00e9rica Latina, que tiene como objetivo clonar tarjetas de cr\u00e9dito y d\u00e9bito. Actualmente, m\u00e1s del 22% de la poblaci\u00f3n adulta en la regi\u00f3n posee al menos una tarjeta de cr\u00e9dito, y 72% de las transacciones de pago de Am\u00e9rica Latina se hacen de esa forma. Con m\u00e1s de 40 familias de <em>malware<\/em> dirigidas, incluidas aquellas creadas en Am\u00e9rica Latina, los investigadores de Kaspersky Lab presentaron las peculiaridades y metodolog\u00eda de los ataques durante la 7ma Conferencia Latinoamericana de Analistas de Seguridad que se celebra esta semana en Buenos Aires, Argentina.<\/strong><\/p>\n<p>Entre los a\u00f1os 2015 y 2016 sucedieron cerca de 1,300 ataques en puntos de venta en toda Am\u00e9rica Latina. Los criminales que clonaron esas tarjetas utilizaron el <em>malware<\/em> Dexter \u2014un c\u00f3digo abierto disponible gratuitamente en Internet\u2014 para realizarlos. Tan solo en los primeros ocho meses de 2017 se registraron 1,000 ataques, principalmente por el <em>malware<\/em> NeutrinoPOS \u2014encontrado por primera vez en 2015 y que tambi\u00e9n se utiliza en ataques de denegaci\u00f3n de servicio (DDoS).<\/p>\n<p>De acuerdo con los investigadores de Kaspersky Lab, Brasil es el pa\u00eds l\u00edder en clonaci\u00f3n de tarjetas en puntos de venta en Am\u00e9rica Latina, responsable de 77.37% de los ataques dedicados en la regi\u00f3n. Seguido por M\u00e9xico con cerca del 11.6% de los ataques a tarjetas.<\/p>\n<p>El <em>malware<\/em> para punto de venta tiene funciones de \u201cmemory scraping\u201d de la memoria RAM, que tiene como objetivo recoger datos importantes de la tarjeta, como los tracks 1 y 2. Adem\u00e1s, a trav\u00e9s del uso de expresiones, comparaciones y del algoritmo de Luhn, el<em> malware<\/em> encuentra los datos en la memoria. Dado a que es com\u00fan que los datos en la memoria de la computadora no se cifren, despu\u00e9s de la recolecci\u00f3n de los datos, se hace el env\u00edo al criminal.<\/p>\n<p>\u201cLos da\u00f1os causados \u200b\u200ba los bancos por tarjetas clonadas pueden sumar millones al a\u00f1o. Los criminales constantemente est\u00e1n creando nuevas versiones. Como consecuencia, revenden la informaci\u00f3n de las tarjetas que se clonaron en puntos de venta en el mercado negro\u201d, dice <strong>Fabio Assolini, analista de seguridad senior de Kaspersky Lab.<\/strong><\/p>\n<p>Los ataques a los puntos de venta ocurren desde 2005, cuando los delincuentes usaban programas leg\u00edtimos para interceptar el tr\u00e1fico de la red de los PINPads \u2500dispositivo responsable de leer la tarjeta, donde el cliente digitaba el PIN. Antiguamente, la transferencia de informaci\u00f3n de estos dispositivos no estaba cifrada y, por lo tanto, era posible capturar la informaci\u00f3n enviada por los puertos USB con un software <em>sniffer<\/em> instalado en la computadora, obteniendo el Track 1 y Track 2 de las tarjetas \u2500datos suficientes para clonaci\u00f3n de la tarjeta.<\/p>\n<p>En 2010, Kaspersky Lab investig\u00f3 el Trojan SPSniffer para entender d\u00f3nde comenzaron los ataques y cu\u00e1l era la metodolog\u00eda. La empresa descubri\u00f3 que la instalaci\u00f3n de ese troyano era manual, dirigida principalmente para transacciones realizadas en gasolineras. Para encriptar las tarjetas robadas, los criminales usaban la contrase\u00f1a \u201cRobin Hood\u201d. La soluci\u00f3n para este tipo de ataque fue actualizar el <em>firmware<\/em> de los PINPads usados \u200b\u200ben Brasil. Pero esta familia de <em>malware<\/em> fue utilizada hasta el a\u00f1o 2014 y se encontraron m\u00e1s de 40 modificaciones de ese troyano.<\/p>\n<p>Kaspersky Lab aconseja que los bancos y comercios implementen todas las reglas PCI-DSS en sus m\u00e1quinas buscando proteger la informaci\u00f3n y evitar ataques. Adem\u00e1s, busquen e instalen una soluci\u00f3n de seguridad completa en todos los equipos que est\u00e9n conectados con el sistema de pagos.<\/p>\n<p>Para los usuarios que quieren protegerse de posibles clonaciones de tarjetas, Kaspersky Lab recomienda que:<\/p>\n<ul>\n<li>Siempre que realice pagos con tarjeta de cr\u00e9dito o d\u00e9bito con su mano libre cubra el teclado al introducir su contrase\u00f1a.<\/li>\n<li>Siempre conserve su tarjeta de cr\u00e9dito en su poder. No permita que los empleados lleven su tarjeta lejos de usted al realizar pagos.<\/li>\n<li>Opte por sacar dinero en cajeros autom\u00e1ticos que est\u00e1n cerca o dentro de bancos. No utilice cajeros autom\u00e1ticos en la calle.<\/li>\n<li>Tenga siempre m\u00e1s de una tarjeta de cr\u00e9dito y revise el estado de la factura regularmente.<\/li>\n<li>Active con su banco u operador de la tarjeta un aviso de compra por SMS. Esto ayudar\u00e1 a mantener el control de sus transacciones, as\u00ed como saber si se realiza alguna transacci\u00f3n indebida con su tarjeta de cr\u00e9dito.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Acerca de Kaspersky Lab<\/strong><\/p>\n<p>Kaspersky Lab es una empresa global de ciberseguridad que est\u00e1 celebrando su vig\u00e9simo aniversario en 2017. La profunda inteligencia de amenazas y pericia en seguridad de Kaspersky Lab se transforma constantemente en soluciones y servicios de seguridad para proteger a las empresas, infraestructuras cr\u00edticas, gobiernos y consumidores de todo el mundo. El portafolio de seguridad integral de la compa\u00f1\u00eda incluye protecci\u00f3n l\u00edder para endpoints y una serie de soluciones y servicios de seguridad especializados para luchar contra amenazas digitales sofisticadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/p>\n<p>M\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\" target=\"_blank\" rel=\"noopener\">http:\/\/latam.kaspersky.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab dieron a conocer c\u00f3mo se desarrolla el malware dirigido a Puntos de Venta (POS) en Am\u00e9rica Latina, que tiene como objetivo clonar tarjetas de cr\u00e9dito y d\u00e9bito. <\/p>\n","protected":false},"author":2112,"featured_media":11278,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[623,101,34],"class_list":{"0":"post-11276","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberataques","9":"tag-kaspersky-lab","10":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-registra-mas-de-1000-ataques-de-malware-en-puntos-de-venta-durante-los-primeros-8-meses-del-ano-en-america-latina\/11276\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberataques\/","name":"ciberataques"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11276"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11276\/revisions"}],"predecessor-version":[{"id":11280,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11276\/revisions\/11280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11278"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}