Utilizamos cookies propias y de terceros para mejorar nuestros servicios, analizar y personalizar tu navegación, mostrar publicidad y facilitarte publicidad relacionada con tus preferencias. Si sigues navegando por nuestra web, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

'PunkeyPOS', el malware que ataca a través de datáfonos en Estados Unidos

'PunkeyPOS' es el malware que preocupa a los restaurantes estadounidenses. Se trata de un 'malware' que se ejecuta en sistemas operativos Windows y que accede a través de TPVs para robar información sensible: números de cuenta, contenido de bandas magnéticas en tarjetas bancarias, etc.
PandaLabs, el laboratorio anti-malware de la compañía de seguridad, trabaja en una investigación sobre ataques a datáfonos (TPVs) en restaurantes en Estados Unidos y ha desvelado una nueva muestra del malware 'PunkeyPOS' capaz de dejar los datos de tu tarjeta de crédito al descubierto. La compañía de seguridad ha puesto a disposición de los organismos americanos toda la información sobre este ataque para que se puedan tomar las medidas pertinentes.
¿CÓMO PUEDEN ROBARTE LA TARJETA?
'PunkeyPOS' se ejecuta en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible. Funciona instalando un 'keylogger' que monitoriza las pulsaciones de teclado.
Por otro lado, instala un 'ram-scraper', responsable de leer la memoria de los procesos que están en ejecución. Con la información obtenida, el malware realiza una serie de comprobaciones para determinar cuál es válida y cuál no. De todas las pulsaciones de teclado, 'Punkeypos' solo se queda con la información que pueda ser relevante y aparentar una tarjeta de crédito, omitiendo todo lo demás. De la memoria de los procesos se interesa principalmente por los 'tracks1/2'. Los terminales POS leen esta información de las bandas magnéticas de las tarjetas bancarias y puede ser utilizada posteriormente para clonarlas.
Una vez obtenida la información de interés, se transmite de forma cifrada a un servidor web remoto que hace de comando y control (C&C). Para que la información de estas tarjetas no se vea o detecte con facilidad si se analiza el tráfico de red, ésta se cifra antes de su envío utilizando el algoritmo AES.