Sigue aumentando el malware para TPV

NegociosRetail
1 4 No hay comentarios

G Data acaba de detectar una nueva variante de FrameworkPoS, el malware para TPV, o Terminales Punto de Venta, que ya ha robado millones de tarjetas en Estados Unidos.

La cifra de empresas que en Estados Unidos han sido infectadas por un malware que se ha colado en miles de terminales punto de venta (TPV) no deja de crecer. Hay que apunta a cientos de empresas, otros llegan a mil, y seguro que muchas otras se apuntan a esta oleada de ataques que buscan leer los datos de los terminales punto de venta, los datos de las miles y miles de tarjetas que los usuarios entregan de manera confiada para pagar sus compras.

Sólo entre abril y septiembre de este año la cadena The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes. Y no hay que olvidar que el ataque contra los TPV de Target a finales del año pasado llevó a la dimisión de de CEO.

G Data SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de ordenadores o servidores conectados en red o de forma externa mediante dispositivos de almacenamiento USB.

Los expertos de la compañía de seguridad recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

Ralf Benzmüller, responsable del laboratorio de la multinacional alemana, asegura que la variante descubierta “ha sido significativamente rediseñada para enviar los datos robados mediante peticiones DNS. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque”.


Leer la biografía del autor  Ocultar la biografía del autor