Seguridad Lógica y Ataques Recientes en ATM’s

noviembre 12, 2013 § Deja un comentario

En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para brindar una conferencia en el marco del “VII CONGRESO DE PREVENCION DEL FRAUDE Y SEGURIDAD” y en este caso se ha explayado sobre sus investigaciones forenses encaminadas a resolver fraudes bancarios.

Fuente: Blog de Dinosaurio

Cayó en Malargüe el rey del robo a cajeros automáticos (Argentina)

noviembre 4, 2013 § Deja un comentario

Se trata de un cordobés de 53 años que está acusado de robar cientos de miles de pesos de cajeros, a partir de un ardid en el que usaba pura tecnología y nada de violencia. Lo capturaron en Malargüe.

Un hombre se acerca hasta la puerta de vidrios donde hay un cajero automático. Mira el lector de las tarjetas magnéticas para ingresar al recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta donde están el o los cajeros automáticos y con rapidez colocar una microcámara lo más imperceptible posible en la parte posterior del aparato: la cámara tiene que apuntar al teclado.

Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso, dejarán los datos de la cinta magnética; dos, cuando introduzcan la tarjeta en el cajero y tecleen su clave, los estarán filmado. Después, los ladrones se llevarán el lector de ellos y, a partir de una tarjeta magnética virgen, harán un clon con los datos que quedaron de la tarjeta de la víctima. Luego mirarán la película en la que la víctima teclea su clave en el cajero y sabrán los cuatro números secretos.

A la tarjeta clonada que ya tiene los datos de la verdadera, los delincuentes la introducirán en cualquier cajero y, como ya saben los números, sacarán el dinero que les plazca; un monto que puede llegar hasta los 15 mil pesos. Luego se van del cajero con la plata y sin levantar sospecha alguna. Un golpe perfecto, limpio, sin armas ni situaciones violentas para las víctimas. La única violencia es la que experimentan los dueños de las cuentas cuando caen en que las mismas han sido vaciadas.

El especialista en este mecanismo (conocido como “skimming”; ver aparte) es un cordobés de 53 años llamado Oscar Enrique Bonardi, con varias detenciones por este tipo de delitos. Por eso algunos lo llaman el rey de las tarjetas clonadas. Y por eso llevaba una vida llena de lujos en su provincia hasta que Delitos Económicos de Córdoba le puso los ojos encima a partir de casi 100 denuncias que lo involucran.

El jueves pasado fue detenido en Malargüe junto con un cómplice en una estación de servicios cuando se preparaban para abandonar el departamento con aparentes intenciones de recalar en Mendoza y, de seguro, vaciar más cajeros

*****

Según explicó el titular de la seccional 24 de Malargüe, Daniel Ciardullo, “a los sujetos los venían siguiendo desde Bariloche. Un grupo de detectives del Centro de Investigación Criminal (CIC) de la Policía Judicial de Córdoba, nosotros e Investigaciones teníamos el dato de que estaban de paso por el departamento y cuando los vimos en la estación de servicios fue que los apresamos”.

En la camioneta Chevrolet Captiva último modelo en la que se movilizaba Bonardi -quien iba acompañado por el ex agente penitenciario cordobés Diego Ramón Amarilla (29)- los efectivos hallaron gran cantidad de prueba: “47 mil pesos en efectivo, dos netbook, una tablet, cien tarjetas adulteradas con banda magnética, lectores de ingreso a cajeros, cámaras de teléfonos celulares, baterías de celulares, pegamento para adherir las cámaras y hasta pintura con la que camuflaban los lectores de ellos para colocarlos en las puertas de los cajeros. En los lomos de las tarjetas clonadas se veían las claves secretas robadas y anotadas con un fibrón”, según dijo Ciardullo.

El dúo Bonardi-Amarilla llevaba una vida delictiva casi romántica, según tiene acreditado el fiscal especial de Córdoba, Mariano Antuña; los dos viajaban por el país, cometían el mismo tipo de delito para el que contaban con toda la tecnología, y se quedaban pocos días en las ciudades.

Luego partían -como hicieron la semana pasada cuando llegaron a Malargüe desde San Martín de los Andes- y se las agarraban con otros cajeros de otras ciudades o pueblos. La policía tiene la certeza de que ambos estaban al tanto de que eran seguidos.

“Además, hay que explicar que se trata de un delito ‘portable’ en el espacio y en el tiempo -explicó un sabueso de Delitos Económicos- porque la información de las tarjetas ya está en poder de los delincuentes y pueden ingresar a la cuenta cuando deseen y desde donde quieran. En muchos casos la primera operación (el robo de datos y la clonación de la tarjeta) se hace en una ciudad, y el robo (ingresar a la cuenta de la víctima y llevarse el dinero) se lleva a cabo en otra, o incluso en otro país”.

*****

De acuerdo con los registros periodísticos, Bonardi comenzó con este tipo de delitos entre 2007 y 2008 en Córdoba. A partir de una pesquisa iniciada por del fiscal cordobés Enrique Gavier quedó acreditado que Bonardi clonaba tarjetas en Capital federal y vaciaba las cuentas de la víctimas en Córdoba.

El 19 de agosto de 2011 fue condenado a cuatro años de prisión como coautor de “defraudación calificada mediante el uso de tarjeta de débito falsa”. En el fallo se indica que le comprobaron 38 casos pero se sospecha que fueron más.

En abril de este año, al “especialista en cajeros” lo detuvieron en Capital Federal, en las inmediaciones de un banco Macro de calle Scalabrini Ortiz al 1700, cuando personal de Banelco descubrió que había instalado un falso abrepuertas en la sucursal.

Sin embargo, su abogado logró excarcelarlo a las pocas horas. Este caso fue cubierto por los diarios nacionales ya que llamó mucha la atención el modus operandi del estafador.

*****

En libertad, Bonardi, y en Córdoba -donde se destaca por practicar deportes de riesgo- cayó bajo el ojo del fiscal de Delitos Complejos Mariano Antuña, a quien le llegaron más de ochenta denuncias idénticas acerca de desfalcos a diversos cajeros automáticos.

De ese modo, se libró una orden de detención pero el 20 de setiembre de este año, cuando fueron a buscar a Bonardi, ya no estaba.

“Según los investigadores, tras huir de Córdoba, los dos estuvieron en Santa Fe y luego viajaron hacia Mendoza. Estafas similares que iban siendo denunciadas en esas provincias hicieron pensar que se trataba de las mismas personas”, publicó en su edición de ayer el diario cordobés La Voz del Interior.

En la seccional 24 de Malargüe, Bonardi y Amarilla están en celdas separadas y prácticamente no se han comunicado entre ellos. “Se portan bien y no ha venido nadie a visitarlos; es más, están incomunicados por pedido de la Justicia”, explicó el comisario Ciardullo, quien indicó que debido al aspecto “limpio” de ambos detenidos, “muy pocos podrían sospechar que se trata de dos estafadores tan sofisticados”.

Mañana, una comisión de la Policía de Córdoba vendrá por ambos.

Autor: Rolando López
Fuente: Los Andes

Ploutus, malware que afecta cajeros automáticos

octubre 16, 2013 § Deja un comentario

El pasado 27 de septiembre, la empresa SafenSoft hizo la primera llamada de alerta. Un código malicioso estaba afectando varios cajeros automáticos (ATM) en México, extrayendo miles de pesos de forma no autorizada. Ayer se dio a conocer toda la historia.

El malware, conocido como Ploutus (o ATMer), violaba la seguridad de los dispensadores de efectivo, mediante un panel de control que permitía definir la cantidad de dinero y las denominaciones a extraer cuando un usuario entraba a usar un servicio bancario.

De acuerdo a SpiderLabs, este malware incluye varias peculiaridades, entre ellas que requiere de un código de activación para funcionar, y al momento de la infección se conecta al teclado del cajero para leer información, y si detecta cierta combinación de teclas, aparece un panel de control que aparentemente se opera de forma táctil.

“Un elemento interesante de este panel es que las opciones aparecen en idioma español, por lo que se piensa que el programa se desarrolló en la región. Por temas de confidencialidad no se puede señalar que bancos fueron afectados, pero se sospecha que éste fue desarrollado teniendo el suficiente conocimiento del funcionamiento de estos sistemas”, dio a conocer a Excélsior Roberto Martínez, CEO de Kaspersky Lab en México.

Según las investigaciones, el vector de infección del sistema fue un CD-ROM, por lo que se requirió de acceso físico al equipo para poder afectarlo con el malware.

Pablo Ruiz Galindo, director general de la compañía Proac, que presta el servicio de cajeros automáticos (ATM) a bancos en México y uno de los afectados, dio a conocer ayer en entrevista con Excélsior que fueron dos las marcas principalmente las afectadas por hackers, a quienes se les robaron varios miles de pesos.

“Por confidencialidad no podemos especificar el monto perdido. Lo que si es que los usuarios no fueron afectados, este fue un robo directamente a los cajeros. Una vez colocado el malware, los criminales ordeñaban la máquina a través de un dispositivo móvil. Nosotros trabajamos rápidamente en un parche de seguridad, por lo cual sólo un cajero fue afectado. La información que tenemos es que a otras compañías les robaron de hasta 50 cajeros”, dijo Ruiz Galindo.

De Venezuela para México
Aseguró que una parte de la banda de delincuentes cibernéticos ya fue capturada y encerrada en el Reclusorio Oriente, y reveló que son de nacionalidad venezolana.

Según datos de empresas de seguridad, hubo tres marcas afectadas en el robo de los cajeros por parte de los hackers: NCR, Wincor y Proac.

“Se piensa que esta es una tendencia que puede ir en crecimiento, debido a que desde 2009 ya se habían detectado muestras de malware que estaban diseñadas específicamente para atacar puntos de venta o más recientemente cajeros automáticos en Estados Unidos”, añadió Roberto Martínez, cuestionado sobre lo que puede ocurrir en los próximos meses.

Agregó que ésta es una muestra (y 2) en particular interesante no debido a su complejidad técnica, sino a la cantidad de malware disponible enfocado a equipos ATM y sobre todo hacia Latinoamérica y en este caso particularmente en México.

Según la compañía de seguridad informática Norton, en nuestro país los ataques de malware afectan a las empresas con pérdidas anuales de 39 mil millones de pesos.

A escala mundial, el costo de este tipo de ciberataques es de 113 mil millones de dólares, de los cuales 38% son pérdidas por fraudes, 24% por reparaciones, 21% por pérdida de información robada y 17% por otros ataques.

Cómo funciona el malware Ploutus

  1. Al introducirse un CD-ROM en el sistema, se ejecuta como un servicio de Windows llamado NCRDRVPS.
  2. Los delincuentes crean una interfaz para interactuar con el software de ATM en un cajero automático, a través de la clase NCR.APTRA.AXFS
  3. Su nombre binario es PlotusService.exe
  4. Se crea una ventana oculta que puede ser activada por los delincuentes para interactuar con el cajero automático.
  5. Interpreta combinaciones de teclas específicas, introducidos por los delincuentes, como los comandos que se pueden recibir de un teclado externo (que debe conectarse a la ATM).
  6. Genera un ID en el cajero: número creado aleatoriamente asignado al cajero automático, basado en día y mes actual al momento de la infección.
  7. Activa el ID en el cajero: establece un temporizador para dispensar dinero. El malware “ordeña” el dinero dentro de las primeras 24 horas después de que se ha activado.
  8. Dispensa efectivo: se vierte el dinero solicitado por los delincuentes.
  9. Se reinicia el periodo de tiempo de dosificación del efectivo.

Fuente: Excelsior

Rosario: detienen a tres ladrones de cajeros automáticos

septiembre 7, 2013 § Deja un comentario

Actúan de noche y sin violencia. La estafa consiste en bloquear la salida de dinero de los cajeros, y cuando un cliente intenta retirarlo, los billetes quedan pegados. Todo parecería a simple vista que se trata de un error, pero no es así, luego las personas pasan y retiran el elemento con el efectivo.

Según fuentes policiales, anoche se logró detener a tres delincuentes que se encontraban en cercanía a la terminal ubicada Eva Perón y Circunvalación. Un cliente dio aviso a la policía sobre esta situación, por lo que el móvil se dirigió al lugar.

Al llegar, observan a un Ford Falcon huir sospechosamente, por lo que toman el número de chapa. Tras verificar que en ese cajero había un “pescador”, y recuperar el dinero, los policías comenzaron a buscar a este automóvil.

Cuadras más tarde, el Falcon es encontrado con tres ocupantes, dos hombres de 32 años y otro de 22, y varios artefactos similares que habrían sido instalados en otros cajeros.

Cómo actuar
Generalmente estos dispositivos se colocan de noche, cuando la entidad está cerrada y no hay mucho movimiento. Las personas realizan la transacción, pero el dinero no sale, pero la máquina emite el ticket como si se hubiese terminado satisfactoriamente.

Si esto sucede, hay que llamar rápidamente al 911 y no abandonar el cajero en ningún momento, tampoco dejar que otro realice una extracción porque sucederá lo mismo.

Fuente: Notiexpress

España: detenidos dos arponeros acusados de robar en cajeros automáticos

agosto 8, 2013 § Deja un comentario

In fraganti. Así fueron detenidos dos supuestos ladrones especializados en modificar los cajeros automáticos colocándoles pletinas y objetos de forma que se quedaban con el dinero que sacaban los clientes, según ha informado esta mañana la Jefatura Superior de Policía de Madrid. A esta clase de delincuentes se les denomina arponeros en el argot delincuencial. Los agentes les imputan al menos 26 hechos delictivos de este tipo.

La detención se produjo el pasado miércoles 30 a las 21.30 en el distrito de Fuencarral-El Pardo, cuando dos individuos estaban manipulando un cajero automático. Al ver la presencia de un coche patrulla, los dos intentaron abandonar el lugar a la carrera. Justo en ese momento, se les cayó al suelo un objeto metálico y una tarjeta de crédito amarilla.

Al ser apresados, los agentes comprobaron que llevaban en una mochila útiles para los robos, como alicates, destornillados y pegamento. El objeto que se les había caído era una pletina de las que se utilizan para manipular los cajeros. Tras comprobar que la tarjeta bancaria no correspondía a ninguno de ellos, les detuvieron.

Tras varias gestiones, los investigadores comprobaron que los detenidos son expertos “arponeros” que siempre utilizan el mismo “modus operandi”. Tras colocar una pletina, cepo, arpón o tenedor en la boca expendedora del dinero, esperaban en las inmediaciones a que cualquier persona realice una operación en el cajero. El ciudadano, al observar que no se puede realizar el reintegro, abandona el lugar pensando en un fallo técnico y, en ese momento, los arrestados sólo tienen que retirar el dispositivo con los billetes atrapados. Siempre lo hacían en horarios en los que la sucursal estaba cerrada para evitar que los clientes reclamaran su dinero.

Su forma de actuar incluía hacer un reembolso de efectivo para poner el cepo en la boca expendedora. Utilizaban la tarjeta bancaria de terceras personas. Los dos arrestados son auténticos expertos en esta modalidad delictiva y han sido detenidos en anteriores ocasiones por hechos similares. Hasta el momento, se ha podido demostrar su participación en 26 hechos delictivos cometidos en Madrid, Valladolid y Sevilla.

Fuente: El País

Diseña un sistema contra el Skimming desde la carcel

mayo 27, 2013 § 1 comentario

El hacker rumano Valentin Boanta, quien cumple una condena de cinco años por estar involucrado en robo de dinero de cajeros automáticos vía skimming, desarrolló desde prisión una tecnología para proteger a los ATM contra este tipo de ataques.

Boanta, de 33 años, fue capturado en 2009 por suministrar a los ladrones con los skimmers que utilizaban para reunir información para clonar tarjetas bancarias y luego robar dinero de los cajeros.

“Cuando me atraparon, me puse feliz. Esta liberación me abrió el camino para trabajar por el lado bueno”, dijo Boanta a Reuters.

Skimming es el acto de copiar una tarjeta de crédito o débito mediante el escaneo de la banda magnética. Los ladrones luego utilizan estas tarjetas clonadas para retirar dinero de la cuenta bancaria del titular desde cajeros automáticos.

Boanta suministraba, a la banda de delincuentes rumanos, con gadgets que ocultaban cualquier evidencia y que hacían que las tarjetas clonadas lucieran igual a las originales.

Su invento, llamado Sistema Rotatorio Seguro (SRS, por sus siglas en inglés) puede prevenir que suceda el skimming.

Los usuarios deben insertar su tarjeta en el borde del SRS primero, en lugar del extremo estrecho. De esta manera, cualquier skimmer adjunto u otro gadget de vigilancia no sería capaz de escanear la banda magnética de la tarjeta. Una vez que la tarjeta está a salvo dentro del cajero automático, el dispositivo la hace girar, la lee y la saca de vuelta.

Boanta diseñó el SRS desde su celda en una prisión rumana, que comparte con otros cinco ladrones y una estantería llena de libros y manuales técnicos.

Pero no fue sin ayuda externa: Su investigación estuvo financiada por la empresa rumana MB Telecom, que patentó el SRS.

Aparentemente el dispositivo estará disponible muy pronto, aunque no hay una fecha exacta de lanzamiento.

Mircea Tudor, presidente de MB Telecom, también dijo a Reuters que Boanta definitivamente tendrá trabajo en su empresa cuando salga de la cárcel en cuatro años y medio.

Fuente: bSecure

Clonaban tarjetas de débito con datos robados de los cajeros (Argentina)

abril 22, 2013 § 2 comentarios

La primera vez que lo detuvieron fue en mayo de 2009. No tenía un domicilio fijo. Se alojaba en el hotel Bauen. Lo sorprendieron en una confitería del barrio de Almagro cuando se sentaba a su mesa un cómplice que acababa de salir de un cajero automático. Lo volvieron a apresar la semana pasada, en cercanías de un banco, en Palermo.

El sospechoso es señalado por los investigadores del caso como un especialista en modalidades delictivas sobre cajeros automáticos, entre ellas “clonar” tarjetas de débito para desfalcar a sus dueños.

Así lo informaron a LA NACION fuentes del Ministerio de Seguridad y de la División Fraudes Bancarios de la Policía Federal. Las estafas se producían por medio de un moderno dispositivo electrónico y de microcámaras de video colocados en cajeros automáticos, modalidad conocida como skimming .

Los detectives de la Policía Federal explicaron que es difícil calcular el dinero mal habido por los delincuentes “porque clonan las tarjetas en la Argentina, pero en muchos casos retiran dinero en cajeros automáticos del exterior”.

Para prevenir este tipo de estafas, los especialistas aconsejan que los clientes, para abrir las puertas de los bancos, no utilicen sus tarjetas de débito. “Deben abrir la puerta con cualquier tarjeta magnética para evitar que les copien los datos”, explicaron las fuentes consultadas.

Para tratar de descubrir casos de skimming, la División Fraudes Bancarios y personal técnico de las compañías de redes de cajeros automáticos hacen inspecciones sorpresa para revisar las instalaciones de las máquinas expendedoras de billetes y de los abrepuertas.

El skimming es una modalidad más moderna que la de los antiguos “pescadores”, que robaban las tarjetas que quedaban “chupadas” dentro de los cajeros y, a posteriori, copiaban los datos.

El sospechoso detenido fue identificado por fuentes de la investigación como Oscar Bonardi, de 53 años. Se sospecha que él y su cómplice instalaron en la sucursal del Banco Macro de Scalabrini Ortiz al 1700 un abrepuerta falso y sobre el cajero automático, una microcámara filmadora camuflada, cuyo lente apuntaba al teclado para grabar la imagen de los clientes en el momento en que tecleaban sus claves de seguridad.

“Con el abrepuerta falso copiaban los datos de la tarjeta para clonarla y con la cámara grababan la clave de seguridad; después usaban los datos para extraer dinero de los cajeros automáticos”, explicó a LA NACION un especialista de la División Fraudes Bancarios.

Para la policía y la Justicia, es difícil estimar la cantidad de dinero sustraído a partir de la venta o traspaso de estos datos a cómplices u otras bandas del exterior.

Generalmente, los delincuentes que actúan bajo la modalidad de skimming es lo hacen durante la última hora de los viernes y la primera de los lunes, aprovechando que prácticamente no hay personal de seguridad en ese turno de fin de semana.

“El skimming es un delito universal o transnacional. Por ejemplo, hay numerosos casos de ciudadanos extranjeros que vienen a la Argentina a cometer estos delitos y después se van”, explicó a LA NACION un experimentado detective.

Tal es la magnitud del caso investigado por los detectives de la División Fraudes Bancarios, a cargo del subcomisario Walter Corbo, que se detuvo a un ciudadano canadiense con más de doscientas tarjetas de débito clonadas. “A cuenta de este sospechoso también se secuestró una importante cantidad de microfilmadoras camufladas en accesorios de cajeros automáticos”, agregó una calificada fuente oficial.

El caso del ciudadano canadiense ocurrió en agosto del año pasado. Cinco meses antes, personal de la Policía Federal había apresado a cuatro hombres procedentes de Bulgaria que actuaban en la ciudad de Buenos Aires. Esos sospechosos iban durante los fines de semana a bancos del micro y macrocentro e introducían unos dispositivos, denominados “boquillas”, dentro de las ranuras donde se insertan las tarjetas, al igual que lo hicieron los delincuentes en el Macro de Scalabrini Ortiz.

También colocaban microcámaras que filmaban las claves de seguridad que tecleaban los clientes en el teclado o en la pantalla de los cajeros.

Los investigadores determinaron que la banda regresaba durante los días hábiles y retiraba los elementos con los que leía la información de las bandas magnéticas, para luego, según se sospecha, realizar la clonación de los plásticos.

Estos casos fueron descubiertos gracias a las grabaciones de las cámaras de seguridad de los bancos y de tareas de inteligencia realizadas por vigilantes encubiertos.

La detención se produjo cuando se atrapó a los sospechosos en flagrancia, en pleno proceso de obtención de los datos copiados por los dispositivos.

En tanto, en el último caso descubierto, cuando fue detenido Bonardi, los detectives fueron alertados por personal de mantenimiento de la red de cajeros automáticos que recorría los bancos de manera preventiva. Uno de los técnicos observó algo extraño en la sucursal del Banco Macro de Scalabrini Ortiz al 1700 y dio aviso a la policía.

Los detectives, apenas llegaron, descubrieron un abrepuerta falso y las cámaras instaladas y dirigidas especialmente a las máquinas.

Al observar la situación, los policías se quedaron realizando una vigilancia en la zona, camuflados entre las personas que caminaban, hasta que detectaron que un joven entraba y salía del banco en forma constante y se sentaba del lado del acompañante en un Volkswagen Passat .

Con el panorama estudiado, los policías detuvieron a Bonardi, que estaba sentado al volante del automóvil. Unos minutos después, lograron la aprehensión del cómplice, que tenía en su poder el dispositivo electrónico para el copiado de las bandas magnéticas de las tarjetas de débito.

A pesar de eso, los sospechosos fueron liberados por la Justicia, ya que el skimming es un delito excarcelable.

Fuente: La Nación.com

¿Dónde estoy?

Actualmente estás explorando la categoría cajeros en Seguridad Informática.