Contenido Exclusivo

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Visión del CIO 2025 – Edición Monterrey, mejores decisiones para el CIO

Monterrey fue sede del evento Visión del CIO 2025,...

CISO Forum 2025: Estrategias y desafíos para el CISO moderno

En un panorama donde las organizaciones enfrentan aproximadamente 300...

Revelan nueva forma de hackear cajeros automáticos

Barnaby Jack, investigador de IOActive, ha conseguido atraer la atención de los asistentes a la conferencia de seguridad Black Hat al conseguir explotar brechas de seguridad en dos cajeros automáticos diferentes logrando que emitieran efectivo bajo demanda y almacenaran los datos sensibles de las tarjetas bancarias de los usuarios.

 

Jack demostró sus ataques sobre dos sistemas que había comprado para tal fin. Se trataba de cajeros automáticos del tipo que generalmente se encuentra en algunos bares y centros comerciales. Desde hace años, los delincuentes vienen tomando este tipo de sistemas como objetivo, utilizando rastreadores específicos para almacenar los datos de las tarjetas y números PIN de sus víctimas.

 

Según Jack, los fabricantes de cajeros Triton y Tranax ya han desarrollado parches para proteger las máquinas de este tipo de ataques. Tranax, en concreto, cubrió la vulnerabilidad en sus máquinas en noviembre de 2008.

 

Tranax había padecido problemas de seguridad con anterioridad. En 2006, un delincuente de Virginia (Estados Unidos) utilizó un código de teclado para reprogramar una de sus máquinas haciéndola interpretar que estaba entregando billetes de 5 dólares. Después, utilizando una tarjeta de débito el ladrón sacó billetes de 20 dólares consiguiendo que el sistema sólo restara de la cuenta una cuarta parte del dinero.

 

Con sólo una llamada telefónica

 

Pero, según Jack, existe una forma aún más fácil y preocupante de conseguir el efectivo. Basta simplemente con que los delincuentes se conecten con las máquinas haciendo una llamada telefónica -dado que gran parte de ellas tienen asociadas herramientas de gestión remota que son accesibles a través de un teléfono- y lanzando después el ataque.

 

Experimentando con sus propias máquinas, Jack ha desarrollado una forma de evitar el sistema de autenticación remota que brinda acceso a ellas e instalar a continuación un rootkit denominado Scrooge que le permite anular el firmware. Además, ha creado una herramienta de gestión online, Dillinger, capaz de rastrear las máquinas comprometidas y almacenar los datos de las personas que las utilizan.

 

Lo Más Reciente

Newsletter

Recibe lo último en noticias e información exclusiva.

Día de la Tierra: inteligencia artificial y sustentabilidad en la hospitalidad moderna

Como cada año el 22 de abril se celebra el Día de la Tierra, por lo que es un buen momento para reflexionar sobre...

Salario y prestaciones, prioritarios para postularse a una vacante: Indicador del Empleo de Computrabajo

El Indicador del Empleo del mes de abril de Computrabajo recopiló las percepciones de casi cinco mil profesionistas mexicanos para ofrecer su visión sobre los...

La IA generativa y la IA agéntica transformarán el servicio al cliente: informe Capgemini

Aunque la mayoría de los consumidores afirman que el servicio al cliente es fundamental para determinar la percepción que tienen sobre una marca, menos...