El ‘malware’ que hace escupir dinero a los cajeros automáticos

cajeros automáticos Muchos sueñan con un premio millonario de la lotería; dinero fácil lloviendo del cielo. Sin embargo, algunos no creen en la suerte y han pensado apañarse de otro modo.

Son ciberdelincuentes o, más bien, ladrones un poco más ingeniosos de lo habitual, que logran que los cajeros automáticos empiecen a escupir dinero. Es la estafa llamada jackpotting.

En noviembre de 2017, un empleado del banco de Friburgo, en Alemania, fue testigo de una escena surrealista. Al acercarse al cajero automático de su oficina, este comenzó a sacar todo el efectivo que contenía. Al mismo tiempo, en la pantalla apareció la animación de un chef cocinando escalopes.

El curioso episodio se debía a un malware que produce el efecto jackpotting. En inglés, el nombre original del programa es Cutlet Maker. Que también es un juego de palabras ruso para indicar, no solo la carne rebozada, sino también un fajo de billetes. El malware debe introducirse directamente en el hardware del cajero a través de una entrada USB ubicada debajo del panel de la máquina. De esta manera, es posible retirar todo el efectivo contenido sin el uso de tarjetas u otros instrumentos específicos.

¿Qué es el ‘Jackpotting’?

El nombre de jackpotting proviene del lejano 2010, cuando nació el primer prototipo de malware de este tipo. El hacker neozelandés Barnaby Jack lo presentó durante una demostración práctica en el escenario de la conferencia anual sobre ciberseguridad Black Hat. El público presente se puso de pie a aplaudir cuando vio que el cajero automático literalmente empezaba a escupir dinero mientras en la pantalla aparecía la imagen de un jackpot.

Desde entonces, el malware ha evolucionado considerablemente, mientras que Barnaby Jack murió en extrañas circunstancias. Pero esta es otra historia. Últimamente se ha vuelto a hablar del jackpotting porque, según una encuesta realizada por la revista ‘Motherboard‘ y la cadena alemana ‘Bayerischer Rundfunk‘, la estafa continúa cosechando víctimas. En concreto, en 2017 en Alemania los delincuentes habrían logrado embolsarse un millón de euros. Las autoridades de Berlín hablan de 36 casos registrados en la ciudad desde la primavera de 2018.

Uno de los bancos más afectados en Alemania sería el español Santander y, en particular, el modelo de cajero automático Wincor 2000xe, producido por Deibold Nixdorf. Pero hay que señalar que no son los únicos cajeros automáticos que el programa puede violar. Según dijo a la revista Vice un representante de ATMIA (ATM Industry Association): «A nivel mundial, en 2019, nuestras investigaciones indican un aumento en los ataques con jackpotting”.

Cutlet Maker es un software no muy complejo, adquirible en la red TOR por unos mil dólares. Sin embargo, esta técnica se ha quedado bastante obsoleta y solo funciona con viejas máquinas. Es por esto que hoy los ataques afectan mucho más a América Latina, el sudeste asiático y Estados Unidos. Los cajeros automáticos de estos países soportan tecnologías más antiguas y son más fáciles de hackear. Básicamente, son viejos ordenadores equipados con Windows.

Los cajeros automáticos son más seguros en Europa

Si bien el uso de este malware todavía está muy extendido en otras partes del mundo, los mejores estándares europeos para la seguridad bancaria han dado sus frutos. Para que sea efectivo, jackpotting debe insertarse físicamente en el hardware, una operación complicada con las estructuras blindadas actuales y que casi siempre necesita un cómplice dentro de la oficina. La mayoría de los bancos en Europa ya han tomado precauciones, tanto mediante el uso de cajeros protegidos físicamente como de software de ciberseguridad capaces de detectar la presencia del programa malicioso.

Sin haber desaparecido del todo, esta clase de acción en Europa ya es bastante rara en comparación con otras partes del mundo. Según la EAST (Asociación Europea para Transacciones Seguras), en los primeros seis meses de 2019 los ataques llevados a cabo con éxito a través del jackpotting o técnicas de malware han sido solamente 35. Y de estos, los delincuentes se han sacado una miseria de 1.000€ en total. En suma, asegura la asociación, por segundo año consecutivo en Europa ha habido un fracaso sustancial de esta técnica.

Pero aquí nadie se queda de brazos cruzados. Aunque los jackpotting todavía estén circulando, los delincuentes que desean vaciar los cajeros automáticos están cambiando sus técnicas. Durante muchos años, el primer culpable, tanto por número de ataques como por cantidad de dinero robado, fue el tristemente famoso skimmer, un dispositivo capaz de leer y, en ciertos casos, almacenar, los datos de la banda magnética de las tarjetas de crédito. Sin embargo, la técnica más popular actualmente es el Transaction Reversal Fraud (TRF).

cajeros automáticos

Las otras técnicas para robar dinero del cajero automático

El TRF explota los bug del sistema de los cajeros automáticos y es mucho más efectivo que los malware, ya que no es necesario contar con grandes herramientas para forzar la máquina. La técnica consiste en sacar dinero con una tarjeta normalmente registrada. Una vez que la máquina devuelve la tarjeta, a la espera de que se emitan los billetes, el delincuente mantiene a la fuerza la tarjeta en la ranura para que se cancele la operación. De esta forma, el dinero es devuelto a la cuenta del propietario. Al mismo tiempo, con cualquier instrumento, como una espátula o un destornillador, el ladrón puede forzar la ventanilla desde la cual se emiten los billetes.

El dinero, de hecho, se encuentra todavía en ese compartimento, ya que estaba a punto de emitirse antes de anularse la transacción. Por lo tanto, el criminal logra retirar, a la fuerza, los billetes, a pesar de que esa suma haya sido cargada nuevamente en su cuenta. Los ataques de este tipo son cada vez más frecuentes y están reemplazando a los malware, ya que son mucho más fáciles de llevar a cabo.

Estas dos técnicas, skimmer y TRF, le cuestan a los bancos europeos entre 250 y 350 millones de euros cada año. Y para los ladrones presentan la ventaja de no dejar rastros, por lo que pueden llevarse a cabo muchas veces. La EAST alerta de que los ataques con TRF se han convertido en la forma predominante de fraude en los cajeros automáticos europeos, con más de 5.000 casos en la primera mitad de 2019, en comparación con los poco menos de 2.000 del último año, y representan el 45% de todos los ataques cometidos.

En Nobbot | El primer ciberataque tuvo lugar en Francia… ¡hace dos siglos!

Imágenes | Needpix, Wikipedia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *