El uso inadecuado de los terminales de puntos de venta por parte de los empleados se ha convertido en un aspecto realmente preocupante por su nivel de vulnerabilidad ante los ataques de los ciberdelincuentes.
Los criminales cibernéticos han identificado y tienen precisados a empleados que navegan por Internet o consultan su correo electrónicos desde los terminales de punto de venta (PoS) y así poder para difundir su ciberataque. Este consistiría en una campaña de spam que utiliza mensajes de correo electrónico con supuestas preguntas para los buscadores de empleo que busca encubrir un ciberataque, según lo señalaron los investigadores de la empresa de seguridad FireEye, responsables de identificar el nuevo problema.
Hoja de malware
FireEye explicó que los correos electrónicos falsos llevaban adjuntos supuestas hojas de vida que eran en realidad documentos de Word con una macro malintencionada incrustada. Si se le permite correr, la macro instala un programa que descarga malware adicional desde un servidor remoto. Entre esos programas adicionales, los investigadores de FireEye identificaron una nueva amenaza de malware “memoria raspada”, que roba datos de la tarjeta de pago usadas en los terminales de punto de venta. Esta nueva amenaza ha sido llamada NitlovePOS.
Los malware para PoS se han convertido en lugar común en los últimos años y han dado lugar a algunas de las mayores brechas en fraude y clonación de tarjetas de crédito hasta la fecha.
¿Cómo lo hacen?
Es el mismo tipo de programa malicioso que el Nitlove POS utilizó para robar 56 millones de registros de tarjetas de pago de Home Depot el año pasado y 40 millones de Target a finales de 2013. Una vez que se han instalado en los terminales de punto de venta, estos programas escanean la memoria del sistema para datos de tarjetas mientras se está transmite del lector de tarjetas a la aplicación del comerciante especializado, de ahí el término “memoria-raspado”.
Los delincuentes pueden utilizar los datos robados para crear copias fraudulentas de las tarjetas comprometidas. Los atacantes suelen infectar los sistemas de punto de venta con malware mediante el uso de credenciales de acceso remoto robados o fáciles de adivinar. Otro método consiste en comprometer primero otros equipos de la misma red antes que los terminales y luego atacar estos.
Los empleados: la última vulnerabilidad
Sin embargo, es raro ver PoS el malware distribuido a través de correo no deseado, como en el caso de NitlovePOS, especialmente como parte de una campaña grande e indiscriminada.
Esto sugiere que los ciberdelincuentes buscan explotar los casos en que los empleados utilizan los terminales de punto de venta basados en Windows para comprobar su correo electrónico o realizar otras actividades riesgosas pero, lamentablemente, bastante frecuentes.
“Las organizaciones deben educar a sus empleados a seguir las mejores prácticas de seguridad, es usar los sistemas de punto de venta para lo que están destinados y no a navegar por Internet, consultar el correo electrónico, participar en videojuegos en línea, etc”, según han señalado investigadores de la empresa de seguridad Trustwave, quienes reportaron el mes pasado la existencia de un programa de raspado de memoria al que llamaron Punkey, advirtiendo cómo las organizaciones podían proteger sus sistemas del mismo.
Versión: Elibeth Eduardo