Hackean cajeros en Córdoba y roban casi un millón de pesos, ¿cómo pasó?

El monto asciende a $ 800.000 y fue en la cadena Banco de Córdoba. Se trata de otro ataque co el método "Jackpotting".

Se confirmo un nuevo caso de "jackpotting" en la Argentina. Al menos dos cajeros del Banco de Córdoba (Banco), ubicados en los barrios Centro América y San Rafael, fueron hackeados y delincuentes no identificados lograron llevarse un estimado en 800 mil pesos en efectivo.

Según confirmó ayer el Ministerio Público Fiscal, el primer y único hecho verificado por la Justicia habría ocurrido el pasado miércoles 14 de este mes en un cajero automático ubicado en la esquina de Arturo Capdevila y Ferdinand de Lesseps, en barrio Centro América. Ambos aparatos tienen como común denominador la marca del equipo y un software antiguo: se trata de cajeros de marca Wincor Nixdorf, de origen alemán. La Justicia aclaró que ninguna cuenta particular fue afectada, puesto que se hackearon los sistemas de expendio de billetes.

 

¿Cómo funciona?

El sitio de ciberseguridad 21Sec publicó una explicación paso a paso de cómo funciona este malware para hacer "saltar" el cajero.

1. Los ciberdelincuentes consiguen el acceso físico al núcleo de la CPU del ATM rompiendo la fascia o mediante el uso de llaves.

2. Una vez han ganado acceso físico, consiguen acceso a los puertos USB o a la unidad de ROM para infectar el ATM con el malware. Al mismo tiempo, conectan un teclado estándar para poder operar.

3. El malware contiene un ejecutable (AgilisConfigurationUtility.exe) y un Launcher (Diebold.exe). El ejecutable puede lanzarse como aplicación independiente o como servicio instalado por el Launcher, siendo controlado desde el teclado.

4. El virus se ejecuta en segundo plano esperando una combinación de teclas para su activación y toma de control del ATM. Más tarde, despliega un GUI personalizado que solicita un código de autorización para garantizar el control de la mula.

5. Si se otorga la autorización, el malware muestra detalles de la cantidad de dinero disponible en cada cajetín, y usa componentes XFS de Kalignite para interactuar con el dispensador de ATM, permitiendo así al ciberdelincuente lanzar múltiples comandos de dispensación de dinero hasta dejar el cajero sin efectivo (cash-out).

6. Los códigos de activación y dispensación se pueden enviar a el software desde el teclado estándar conectado por el ciberdelincuente o desde el propio pinpad del ATM.

7. Por último, una vez se ha completado la acción de ‘cash-out’, el malware da la oportunidad de llevar a cabo un mecanismo de limpieza por el cual se elimina cualquier rastro del ataque.

 

 

La Justicia señaló al periódico local La Voz que en la metodología de este tipo de hackeo “no se copian datos de los usuarios, sino que se accede directamente al sistema operativo de cada cajero . El caso está a cargo de la fiscal Claudia Palacios, quien el viernes dictó el secreto de sumario, luego de que la denuncia transitó el trámite formal.

Temas relacionados
Más noticias de robo

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.
Nombre