Olvide los keyloggers y los sniffers de paquetes. Debido a las reglas de la industria que requieren que la información de tarjetas de crédito sea cifrada, el furor entre los estafadores es el malware que succiona la información en texto plano de la memoria de la computadora, según dicen los investigadores de seguridad.
Los denominados raspadores de RAM (RAM scrapers) registran la memoria de los POS, o terminales de punto de venta, en donde se deben almacenar sin cifrar los PINs y otros datos de tarjetas de crédito de forma que se los pueda procesar, Cuando pasa la valiosa información, es subida a servidores controlados por los ladrones de tarjetas de crédito.
Si bien los raspadores de RAM han existido desde hace algunos años, son una amenaza relativamente nueva, según un informe publicado el miércoles que delinea los 15 ataques más comunes encontrados por los expertos de seguridad de Verizon Business. Debido a las reglas de la PCI que requieren que la información de tarjetas de crédito sea cifrada cuando pasa de los negocios a quienes la procesan.
“Definitivamente son una respuesta a alguna de las tendencias externa que están sucediendo en el mundo del cibercrimen,” dice Wade Baker, director de investigacion e inteligencia de Verizon Business, “En un año hemos visto bastantes casos concretos.”
Los empleados de Verizon encontraron recientemente el malware en el servidor de POS de un resort y casino que no dieron su nombre, que tenía un inuasualmente alto número de clientes que habían sufrido fraude de tarjeta de crédito. El malware fue suficientemente sofisticado para registrar sólo los datos de pagos con tarjetas en lugar de descargar el contenido completo de la memoria. Eso fue crucial para asegurar que el malware no creara enlentecimientos del servidor que pudieran despertar la sospecha de los administradores.
El raspador de RAM descargó la información en el disco duro del servidor. Los autores visitaron a intervalos regulares mediante una puerta trasera en la máquina para recoger el botín.
Los raspadores de RAM jugaron un rol en el cuatro porciento de las 592 brechas investigadas por Verizon Business durante un periodo de cuatro años comenzado en 2004. En contraste, los keyloggers y el spyware (que componen una sola categoría) y las puertas traseras supusieron el 19 y 18 porciento de los casos respectivamente.
Jason Milletary, un investigador de la Unidad Contra Amenazas de SecureWorks, dijo que el también vió un alza en los raspadores de RAM en los últimos años.
“Estos son típicamente malware especializado usado en ataques más dirigidos”, dice. “A menudo, son adaptados para trabajar con sistemas de puntos de venta de proveedores específicos, de modo que entienden como se formatea y almacena la información.”
De tal forma, raramente son detectados por los programas anti-virus, dicen él y Baker de Verizon. Los signos que los delatan de que han sido instalados incluyen la presencia de archivos extraños rdump y scripts perl en el disco, cambios repentinos del espacio libre del disco y el monitoreo de registros y procesos de sistema.
El informe de Verizon está disponible aquí.
Traducción: Raúl Batista – Segu-infoAutor: Dan
Fuente: The Register uk