Seguridad

Crece el malware "RAM scraping" contra los terminales de punto de venta

Más de 110 millones de usuarios en Estados Unidos se han visto afectados por el "RAM scraping", un tipo de malware que ataca directamente a los terminales de venta (TPV) de las tiendas físicas para robar datos de las tarjetas de crédito. Check Point recomienda proteger el TPV.

pago tarjeta

Los ataques sufridos por retailers como Target y Neiman Marcus, y que ya han dejado más de 110 millones de usuarios afectados en los Estados Unidos, han puesto de manifiesto el auge de una nueva tipología de malware, el denominado “RAM scraping”, que afecta directamente a los terminales de punto de venta (TPV) de los comercios. Como señalan desde Check Point, se trata de un malware capacidad para realizar volcados de memoria, lo que permitió que los atacantes pudieran interceptar y robar datos de las tarjetas de crédito de los clientes e información de sus cuentas.

 

Aunque los estándares de seguridad en la industria del pago con tarjeta (PCI-DSS) ofrecen una fuerte seguridad desde la transacción inicial, existe una vulnerabilidad que es aprovechada por las herramientas RAM scraping. Según Mario García, director general de Check Point, “hay un periodo de tiempo muy corto en el que los datos de la tarjeta de crédito del cliente, incluyendo nombre, número de tarjeta, fecha de expiración y los tres dígitos de seguridad, están en texto plano. Esto es debido a que hay un momento de la transacción en que los datos son temporalmente desencriptados y almacenados en la memoria. La información es visible durante una fracción de segundo, pero es tiempo suficiente para que estas herramientas de malware hagan su labor”.

Las herramientas RAM scraping están diseñadas, por tanto, para activarse en el momento justo de producirse la transacción, y obtener los números de tarjeta desde la RAM tan pronto como se carguen nuevos datos. Posteriormente la información se copia de forma silenciosa en un fichero de texto y es reenviada a los cibercriminales.

”Todas las organizaciones que utilizan constantemente este tipo de TPV deberían prestar cuidadosa atención a la posibilidad de ser víctimas de un ataque y tomar las medidas pertinentes”, asegura García. Con el fin de bloquear futuros exploits basados en “RAM scraping” o bien otros ataques contra los TPV, desde Check Point se recomienda usar contraseñas complejas en los TPV y cambiar la configuración que viene por defecto; actualizar las aplicaciones; contar con un firewall; utilizar herramientas antivirus; restringir el acceso a Internet; y deshabilitar el acceso remoto a los terminales TPV.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS