{"id":7776,"date":"2016-09-29T23:15:31","date_gmt":"2016-09-29T23:15:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7776"},"modified":"2021-03-16T16:54:06","modified_gmt":"2021-03-16T22:54:06","slug":"4-ways-to-hack-atm","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/4-ways-to-hack-atm\/7776\/","title":{"rendered":"Cuatro formas de hackear un cajero autom\u00e1tico"},"content":{"rendered":"<p>Ya te hemos <a href=\"https:\/\/latam.kaspersky.com\/blog\/metel-gcman-carbanak\/6638\/\" target=\"_blank\" rel=\"noopener\">hablado de una cantidad<\/a> de grupos de <i>hackers<\/i> que <a href=\"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7145\/\" target=\"_blank\" rel=\"noopener\">roban dinero<\/a> de los cajeros autom\u00e1ticos. \u00a1Ahora puedes verlo con tus propios ojos! Nuestros expertos han grabado cuatro v\u00eddeos con m\u00e9todos de <i>hackeo<\/i> a bancos. Aviso: ning\u00fan banco sufri\u00f3 da\u00f1os durante el proceso.<\/p>\n<h3>M\u00e9todo 1: un centro falso de procesamiento<\/h3>\n<p>Este m\u00e9todo puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un <i>hacker<\/i> desconecta el cajero de la red del banco y luego lo conecta a un aparato que act\u00faa como un centro falso de procesamiento.<\/p>\n<p>La caja se utiliza para controlar la retirada de efectivo y env\u00eda comandos al cajero en los que se pide que se retire dinero de la bandeja seleccionada. <i>\u00a1Voila!<\/i> El atacante puede usar cualquier tarjeta o introducir cualquier c\u00f3digo PIN, la transacci\u00f3n falsa parecer\u00eda leg\u00edtima.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/videoseries?list=PLPmbqO785Hlv10fOKEkcmBwAsq-ytasFD&amp;hl=en_US\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>M\u00e9todo 2: un ataque remoto en varios cajeros autom\u00e1ticos<\/h3>\n<p>En este m\u00e9todo se necesita a un infiltrado que trabaje en el banco. El delincuente obtiene (adquiere) de forma remota una clave utilizada para abrir el bastidor del cajero. Aunque esta clave no permita al atacante acceder a la retirada de dinero, el cable de red quedar\u00eda al descubierto. El <i>hacker<\/i> desconecta el cajero de la red del banco y conecta un aparato especial que env\u00eda todos los datos a su propio servidor.<\/p>\n<p>A menudo, la red que se conecta al cajero no est\u00e1 segmentada y los propios cajeros pueden estar mal configurados. En este caso, con dicho dispositivo, un <i>hacker<\/i> podr\u00eda comprometer varios cajeros a la vez, aunque el dispositivo malicioso solo est\u00e9 conectado a uno de ellos.<\/p>\n<p>El resto del ataque se lleva a cabo como hemos explicado antes. Se instala un centro falso de procesamiento en el servidor y el atacante obtiene el control total sobre el cajero. Utilizando cualquier tarjeta, el culpable puede retirar dinero del cajero, sin importar el modelo. Lo \u00fanico que tienen que tener en com\u00fan todos los cajeros para poder acceder a ellos es el protocolo utilizado para conectarlos al centro de procesamiento.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/N9DjtYO-coo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h3>M\u00e9todo 3: el ataque de la caja negra<\/h3>\n<p>Como en el m\u00e9todo anteriormente descrito, el atacante obtiene la clave del bastidor del cajero y pone la m\u00e1quina en modo de mantenimiento. Entonces, el <i>hacker<\/i> conecta la llamada caja negra al puerto USB expuesto. Una caja negra es un dispositivo que permite al <i>hacker<\/i> controlar el caj\u00f3n del dinero.<\/p>\n<p>Mientras el agresor altera el cajero, la pantalla muestra un mensaje como \u201cen mantenimiento\u201d o \u201cfuera de servicio\u201d, aunque en realidad, es posible sacar dinero de este. Adem\u00e1s, la caja negra puede ser controlada de forma inal\u00e1mbrica v\u00eda smartphone. Un <i>hacker<\/i> solamente tiene que pulsar un bot\u00f3n en la pantalla para conseguir dinero en efectivo y deshacerse de la caja negra para esconder las pruebas.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3HYA0MvizpM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h3>M\u00e9todo 4: un ataque malware<\/h3>\n<p>Hay dos formas de infectar un cajero con malware: insertando un dispositivo USB con malware (eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la m\u00e1quina de forma remota, todo esto tras haber comprometido la red del banco.<\/p>\n<p>Si el cajero no est\u00e1 protegido contra el malware y no emplea listas de admitidos, un <i>hacker<\/i> puede hacer que el malware env\u00ede comandos al cajero y que este expenda dinero. El ataque podr\u00eda repetirse hasta que el dinero del cajero se agote.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XokG7HNVt20?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Afortunadamente, no todos los cajeros son hackeables. Los ataques descritos anteriormente son factibles solo si algo no est\u00e1 bien configurado. Podr\u00eda ser el caso de, por ejemplo, una red de banco no segmentada o de un cajero que no requiera una autenticaci\u00f3n cuando el software intercambia datos con el hardware, o no haya listas de admitidos para las apps, o el cable de red est\u00e9 al alcance del atacante.<\/p>\n<p>Desafortunadamente, este tipo de problemas son muy comunes. Por ejemplo, permiten a un <i>hacker<\/i> infectar una serie de cajeros con el <a href=\"https:\/\/www.kaspersky.com\/blog\/tyupkin-atm-malware\/6246\/\" target=\"_blank\" rel=\"noopener nofollow\">troyano Tyupkin<\/a>. Los expertos de Kaspersky Lab est\u00e1n siempre <a href=\"http:\/\/www.kaspersky.com.mx\/enterprise-security\/intelligence-services\" target=\"_blank\" rel=\"noopener nofollow\">disponibles para ayudar<\/a> a los bancos a solucionar este tipo de problemas: podemos ofrecer servicios de consultor\u00eda o estudiar la infraestructura del banco, analizando su resistencia a los ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo pueden los delincuentes hackear un cajero autom\u00e1tico y llevarse el dinero? Aqu\u00ed tienes cuatro v\u00eddeos para mostrarte c\u00f3mo es posible.<\/p>\n","protected":false},"author":40,"featured_media":7777,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[649,1634,260,271,101,2757,539],"class_list":{"0":"post-7776","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-bancos","10":"tag-cajeros-automaticos","11":"tag-dinero","12":"tag-hackeo","13":"tag-kaspersky-lab","14":"tag-premio-gordo","15":"tag-video"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/4-ways-to-hack-atm\/7776\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/4-ways-to-hack-atm\/5599\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/4-ways-to-hack-atm\/7720\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/4-ways-to-hack-atm\/7725\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/4-ways-to-hack-atm\/9198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/4-ways-to-hack-atm\/9056\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/4-ways-to-hack-atm\/13215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/4-ways-to-hack-atm\/2520\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/4-ways-to-hack-atm\/13126\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/4-ways-to-hack-atm\/6598\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/4-ways-to-hack-atm\/5567\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/4-ways-to-hack-atm\/8816\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/4-ways-to-hack-atm\/12724\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/4-ways-to-hack-atm\/13215\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/4-ways-to-hack-atm\/13126\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/4-ways-to-hack-atm\/13126\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bancos\/","name":"bancos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7776"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7776\/revisions"}],"predecessor-version":[{"id":21371,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7776\/revisions\/21371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7777"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}