Puntos de Venta son Vulnerables , Pueden Ser Interceptados Los Datos Cuando Realizamos Pagos. (Alerta De Seguridad)

Este tipo de virus “es capaz de capturar los datos de las tarjetas bancarias (CRÉDITO Y DÉBITO) a través de peticiones DNS (domain name system)punto

Malware capta datos de terminales punto de venta vía DNS (SERVIDORES NOMBRES DE DOMINIO)
G DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.

Los investigadores de seguridad informan que Home Depot Inc. fue golpeado por un malicioso, punto de venta de software programa que ataca a las tiendas registros mientras que haciéndose pasar por software antivirus.

FrameworkPOS, el programa de la tarjeta de crédito utilizada para robar en el hack, difiere significativamente de los programas informáticos utilizados en la infracción de destino el año pasado, dijo Dan Guido, director ejecutivo de Trail de bits, una compañía de seguridad de la información. Dijo que las diferencias significan que los ataques son los más probable es que el trabajo de dos grupos diferentes.

En ambos casos, el malware fue diseñado para capturar datos de la tarjeta de crédito de las cajas registradoras en las tiendas. Sin embargo las diferencias principales entre las dos piezas de código incluyen cómo y dónde el malware se instala, la forma en que interactúa con el sistema operativo y cómo los números de tarjetas de crédito revuelve de software antes de que se envían fuera del sistema. Además, el malware utilizado en contra de Target no imitan el software antivirus.

Según G DATA, ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS (aka BlackPOS), cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS. La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Se supone que este malware (o su versión anterior) fue utilizado para robar 56 millones de tarjetas de débito y crédito a HomeDepot, el pasado septiembre.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

“El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales”, afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. “La variante descubierta ha sido significativamente rediseñada para enviar los datos robados mediante peticiones DNS. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque”, concluye Benzmüller.
FUENTES:
https://blog.gdatasoftware.com/blog/article/new-frameworkpos-variant-exfiltrates-data-via-dns-requests.html

http://www.secureworldexpo.com/frameworkpos-home-depot-malware-different-target-attack

http://www.siliconweek.es/etiqueta/frameworkpos

http://cso.computerworld.es/cibercrimen/frameworkpos-malware-que-ataca-a-los-puntos-de-venta

Leave a Comment