Seguridad

Alice, el malware que ataca cajeros automáticos sin usar tarjetas de crédito

Europol identifica un nuevo 'malware' que ataca cajeros automáticos sin hacer uso de tarjetas de crédito

No es la primera, ni será la última vez que los hackers se introduzcan en los cajeros automáticos para hacerse con grandes cantidades de dinero. Ha sido descubierto un peligroso malware llamado Alice de sencillo funcionamiento y elevados riesgos para los usuarios.

Un equipo de investigadores de seguridad de Trend Micro y el grupo EC3, perteneciente a Europol, han descubierto un nuevo software malicioso que ataca a los bancos y al dinero de los usuarios. Su nombre es Alice y permite a los cibercriminales robar en cajeros automáticos sin hacer uso de tarjetas de crédito. Su sencillez de aplicación ha puesto en alerta a autoridades y bancos.

7 cosas por las que hackear un cajero automático es sencillo

Aunque este malwate se suma a una larga lista de software malicioso destinado al robo en cajeros, es su simplicidad la que hace de esta ciberamenaza un riesgo realmente preocupante para instituciones y entidades bancarias, según revela la investigación, publicada el 13 de enero en la web especializada en seguridad S21 SEC.

Alice se trata de una familia de malware muy dirigido y ligero usada para lanzar ataques de jackpotting a cajeros. Esta técnica cibercriminal está diseñada para sustraer grandes cantidades de dinero en efectivo de un cajero sin tener que hacer uso de tarjetas de crédito o débito. Así, esta ciberamenaza no apunta a datos sensibles como claves o números de cuenta: únicamente interacciona con el dispensador del cajero y es controlado solo a través del teclado del mismo.

Aunque no se ha divulgado información específica sobre países o entidades afectadas por este malware, pero Alice ya ha entrado en acción e implica un riesgo no controlado que podría dirigirse contra cualquier país o región en cualquier momento.

¿Cómo funciona Alice?

Así es como funciona el ataque de jackpotting a cajeros de este malware Alice, tal y como explican desde la web de 21 SEC:

  • Los hackers consiguen acceso físico a la CPU central del cajero rompiendo el cuadro superior o usando llaves para la tapa delantera.
  • En cuanto han obtenido el acceso físico, acceden a los puertos USB o a la unidad CD-ROM para infectar el cajero con el malware. A la vez, conectan un teclado estándar para poder operar.
  • Alice es un archivo ejecutable -de carácter multifabricante- que puede lanzarse de forma manual y, normalmente, se oculta reemplazando el binario legítimo de Windows Task Manager (taskmgr.exe). Antes de lanzar su GUI, lleva a cabo algunas comprobaciones para asegurarse de que se está ejecutando en un entorno XFS (Extensions for Financial Services) adecuado, o lo que es lo mismo, un cajero real.
  • Una vez ejecutado, ALICE toma control del ATM desplegando un GUI personalizado y solicitando un código de autorización para garantizar el control.
  • Si se otorga la autorización, ALICE usa la API de XFS para interactuar con el dispensador del cajero, permitiendo así al cibercriminal lanzar múltiples comandos de dispensación hasta que vacíe la caja del ATM -muchos cajeros tienen como límite de dispensación 40 billetes por transacción-.
  • Cuando la extracción de dinero ha sido completada, el malware emplea un mecanismo de limpieza y desinstalación para borrar todo indicio de ataque, pese a que por error no elimina el archivo de registro de errores.

Alice es otro ejemplo que engrosa los ataques más “tradicionales” y basados en el acceso físico, si bien los investigadores han recordado casos anteriores de ataques a cajeros con programas informáticos como RIPPER, que logró atacar una red nacional de cajeros automáticos en Tailandia o Cobalt, un grupo de cibercrimen organizado que atacó con éxito los cajeros automáticos de más de doce países europeos.

Vía | S21 SEC

Sobre el autor de este artículo

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.