TENDENCIAS | Noticias | 21 FEB 2014

Crece el malware "RAM scraping" contra los terminales de punto de venta

Tags: Seguridad
Más de 110 millones de usuarios en Estados Unidos se han visto afectados por el "RAM scraping", un tipo de malware que ataca directamente a los terminales de venta (TPV) de las tiendas físicas para robar datos de las tarjetas de crédito. Check Point recomienda proteger el TPV.
pago tarjeta
Hilda Gómez

Los ataques sufridos por retailers como Target y Neiman Marcus, y que ya han dejado más de 110 millones de usuarios afectados en los Estados Unidos, han puesto de manifiesto el auge de una nueva tipología de malware, el denominado “RAM scraping”, que afecta directamente a los terminales de punto de venta (TPV) de los comercios. Como señalan desde Check Point, se trata de un malware capacidad para realizar volcados de memoria, lo que permitió que los atacantes pudieran interceptar y robar datos de las tarjetas de crédito de los clientes e información de sus cuentas.

 

Aunque los estándares de seguridad en la industria del pago con tarjeta (PCI-DSS) ofrecen una fuerte seguridad desde la transacción inicial, existe una vulnerabilidad que es aprovechada por las herramientas RAM scraping. Según Mario García, director general de Check Point, “hay un periodo de tiempo muy corto en el que los datos de la tarjeta de crédito del cliente, incluyendo nombre, número de tarjeta, fecha de expiración y los tres dígitos de seguridad, están en texto plano. Esto es debido a que hay un momento de la transacción en que los datos son temporalmente desencriptados y almacenados en la memoria. La información es visible durante una fracción de segundo, pero es tiempo suficiente para que estas herramientas de malware hagan su labor”.

Las herramientas RAM scraping están diseñadas, por tanto, para activarse en el momento justo de producirse la transacción, y obtener los números de tarjeta desde la RAM tan pronto como se carguen nuevos datos. Posteriormente la información se copia de forma silenciosa en un fichero de texto y es reenviada a los cibercriminales.

”Todas las organizaciones que utilizan constantemente este tipo de TPV deberían prestar cuidadosa atención a la posibilidad de ser víctimas de un ataque y tomar las medidas pertinentes”, asegura García. Con el fin de bloquear futuros exploits basados en “RAM scraping” o bien otros ataques contra los TPV, desde Check Point se recomienda usar contraseñas complejas en los TPV y cambiar la configuración que viene por defecto; actualizar las aplicaciones; contar con un firewall; utilizar herramientas antivirus; restringir el acceso a Internet; y deshabilitar el acceso remoto a los terminales TPV.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información