WinPot, un exploit que vacía los ATM como un Jackpot

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Un nuevo malware permite a los atacantes vaciar un cajero automático en segundos.

Para ello, imitaron a las máquinas tragamonedas.

El usuario ve un total de cuatro botones con la etiqueta “Girar”, con los que se puede iniciar la salida de los billetes presionando un botón.

Solo cuando el usuario presiona “Detener”, la salida finaliza, o cuando la caja atacada está vacía.

Además de la lista, el atacante también ve la cantidad de billetes disponibles en un casete.

El software malicioso que el nombre WinPot, (nombre de un conocido casino mexicano) fue descubierto en de marzo de 2018 los investigadores de seguridad de Kaspersky.

El software se ha extendido rápidamente en diversas variaciones.

Según Kaspersky, el malware se ofrece en Darknet y en foros relevantes por alrededor de $ 500 a $ 1,000 por licencia.

Kaspersky espera un gran aumento en el llamado “jackpotting”, donde los cajeros automáticos se vaciarán utilizando malware.

Optimizado para la velocidad

Además, en un informe sobre el fraude de pago la Asociación Europea para transacciones seguras que encuentra el malware ya se ha mencionado.

Una variante similar, llamada Cutlet Maker, se usó en nueve de los 21 países encuestados. No se mencionaron países específicos.

Para instalar dicho malware, los atacantes necesitan acceso físico o acceso de red al cajero automático.

La mayoría de ellos obtienen acceso físico al hacer un agujero en el cajero automático para acceder al puerto de mantenimiento en serie.

El software fue simplemente diseñado para ser instalado rápidamente debido a los piratas informáticos en su mayoría sólo tienen poco tiempo para manejar con éxito el robo.

Estas versiones de malware se están haciendo ampliamente populares por su efectividad y velocidad, lo cual permite que los criminales con escasos conocimientos puedan utilizarlo para cometer crímenes financieros.

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris