Cajeros Automáticos Arrojan Dinero Robando Millones| JACKPOTTING ATM

Cajeros Automáticos Arrojan Dinero Robando Millones| JACKPOTTING ATM

[Música] imagina que te pase esto [Música] o esto [Música] tienes tanta suerte que te toco en billetes de 100 dólares pero la posibilidad de que algo así te pasará es de una en 10 millones [Música] todos hemos querido tener un yak bats en un casino y algunos han soñado tener el mismo jack pads en un cajero automático muchos delincuentes tienen un único objetivo en mente sacarse el gordo de la lotería y hay varias formas de hacerlo la forma más fácil de robar dinero de un cajero automático era hacerlo explotar la mayoría de los ciberdelincuentes latinoamericanos lo han hecho porque las cámaras de seguridad y otros medios de seguridad física son ineficaces aunque también es muy peligroso para los delincuentes [Música] pero hay delincuentes que son más inteligentes que los anteriores como estos los roban en cuestión de minutos cerca de 200 millones de guaraníes una pareja es la que llega hasta el cajero en principio ingresa el hombre posteriormente ingresa la mujer la mujer es quien introduce la mano para conectar el cable usb en la otra mano sostiene un papel que podrían ser contraseñas tras 10 minutos de trabajo logran conectarlo y cargan dígitos que tienen en el papel y luego vuelven con una computadora que finalmente conectan por la máquina y la colocan bajo el cartel del bnf para esconderla y nuevamente se retira luego ingresa a otro hombre también con una gorra puesta y saca un bolso que coloca bajo la ranura desde donde se emiten los billetes comienza así a juntar los que salen de él ellos usaron una técnica conocida como jack padding empleada por cibercriminales para que el cajero automático comience a arrojar dinero gratis a través de explotar un malware o virus malicioso de las máquinas varios incidentes de yak boarding han pasado en américa latina los siguientes estaban planeando un día de casa donde todos los cajeros en méjico arrojarán dinero pero no tuvieron éxito ya que fueron capturados para sacar dinero del cajero y que pasó en lugar de en lugar de entregar pues lo que pedía la gente empezó a lanzar y lanzar y lanzar y lanzar y lanzar y lanzar billetes de 500 pesos 15.000 pesos fueron expulsados esta es la misma técnica que fue utilizada por el famoso cibercriminal héctor ortiz solares el archivo no presunto líder de la organización denominada bandidos revolution steam de criminales en méxico que se hicieron multimillonarios con el dinero que les robaban a los bancos y robaban al son de 5 millones de dólares mensuales son algunos de los autos deportivos más caros del mundo sal se les decomisaron a héctor ortiz el h1 de un banco denunció los primeros fraudes obtenían hasta 5 millones de dólares mensuales y kiko está dentro de los primeros 10 países que reciben más ataques y magnéticos jesús es un ejecutivo experto en seguridad cibernética asegura que por la complejidad de sus crímenes los detenidos tenían un alto nivel de especialización y conocimiento en ingeniería informática se tiene que tener un conocimiento profundo para poder generar un malware y poder atacar un cajero automático pero como lo hicieron estos criminales para entender esto debemos saber cómo funciona un cajero automático los cajeros tienen una computadora como bios y corre el sistema operativo windows muchos tienen windows 7 y otros tienen windows xp en este sistema operativo hay una plataforma que soporta a todos los dispositivos que están conectados a un cajero sobre esta plataforma corren diferentes programas que conectan con el servidor del banco y donde los agentes de bancos pueden conectarse remotamente al cajero para resolver problemas y también hay programas de seguridad como antivirus que están conectados a internet para actualizarse automáticamente el motivo de estos cibercriminales era que los cajeros arrojarán todo el dinero cuando ellos quisieran para eso necesitaban algún programa malicioso que hiciera esto pero no tenían los conocimientos adecuados por lo que buscaron en los mercados negros rusos y de europa del este en la profundidad de internet creemos que los primeros contactos entre cibercriminales latinoamericanos y europeos del este ocurrieron en 2008 o incluso un poco antes y estas alianzas aumentaron a lo largo de los años a medida que se desarrollaba la delincuencia en búsqueda de nuevas técnicas para atacar a los bancos la mayoría de los bancos usan cajeros automáticos de estas cinco marcas thibault wincor en su art hitachi jonrón y hay 40 diferentes malwares o programas maliciosos como this casa atmósfera lotus y tienes peter allis got led maker green dispensar el timbre para violín fast cars entre otros que están a la venta en los mercados negros estos malware eran la llave importante para estos ciberdelincuentes ya que forzaban a los cajeros a escupir todo el dinero en foros clandestinos rusos este grupo buscaba muestras compraba la consultoría de ciberdelincuentes rusos e intercambiaban datos sobre malware para cajeros automáticos o terminales de pago dado que la mayoría de ellos no habla ruso sus textos a menudo tenían palabras rusas mal escritas ya que dependen de la traducción automática a veces simplemente escribían en español lo que obligaba a los ciberdelincuentes rusos a usar la traducción automática a pesar de la barrera del idioma negociaron el uso de sus conocimientos adquiridos para impulsar la propagación y sus operaciones de programas maliciosos en américa latina' el proceso del grupo de el h1 para robar dinero de los cajeros automáticos mediante programas maliciosos tenía cuatro etapas la primera etapa era mapear los cajeros automáticos y las fechas en esta etapa buscaron cajeros automáticos en diferentes ciudades los cuales tenían mucho dinero cargado y menos vigilancia por ejemplo ellos atacaron varios cajeros durante el buen fin o el día de san valentín o la semana de diciembre cuando la gente recibe su aguinaldo ya que durante estas fechas los cajeros automáticos cuentan con más dinero para satisfacer la demanda de los clientes se agrega aproximadamente un 20% más de fondos de lo habitual también vigilaron los cajeros para saber a qué horas no había guardias ni patrullas pasando la segunda etapa era conocer la marca y obtener acceso a puertos usb de los cajeros automáticos normalmente la marca del cajero automático está al frente del cajero o estos ciberdelincuentes les tomaban fotos para buscar la imagen en google o con sus contactos del mercado negro averiguaban la marca y el modelo del cajero ya con estos datos ellos compraban las llaves a través de internet o con empleados bancarios para abrir los cajeros en mercados como ebay alibaba o amazon se podía buscar la llave de cajero automático simplemente escribiendo el número del modelo del cajero automático y lo compraban por menos de 50 dólares y con esta podían abrir el cajero y acceder a los puertos usb conocer la marca y el modelo del cajero automático también les ayudaba a buscar el malware en los foros de internet que provocaba que ese modelo en particular arrojará dinero la tercera etapa era instalar el código malicioso en el sistema del cajero automático después de que tomaron el control de los puertos usb utilizaron tres tipos de ataques sobre cajeros automáticos el primer ataque es conocido como ataque de caja negra o black box ataque en inglés en este ataque ellos conectaban un mini pc como raspberry pi a los puertos usb del cajero pero los puertos usb estaban bloqueados con un software que solo permitía conectar un teclado o un mouse para que alguien del banco pudiera hacer mantenimiento de los cajeros automáticos la caja negra con malware o usb con malware emulaban ser un teclado o mouse de manera que cuando se conectaba a un cajero éste lo reconocía como un teclado y ejecutaba las instrucciones que tenía cargadas en una memoria después dejaban conectada la caja negra escondida y se conectaban remotamente con la ayuda de este dispositivo enviaban comandos por mensaje de texto al cajero para que entregara dinero el segundo ataque es conocido como ataque offline con malware y estos ciberdelincuentes reiniciaban el cajero con el sistema operativo que estaba en el usb o con dvd y así desactivaban todos los programas de seguridad del cajero despues instalaban un malware en el sistema operativo original al terminar el trabajo quitaban el usb o dvd y reiniciaban los cajeros automáticos usaban diferentes malware algunos clonaban las tarjetas de los usuarios de los cajeros o en otros casos hacían que el cajero arrojará dinero los cajeros parecían normales sin ninguna modificación y los ciberdelincuentes regresaban al cajero cuando había dinero y activaban el malware al teclear unos dígitos o insertando una tarjeta especial al cajero automático estos ciberdelincuentes tenían el control de todo el dinero con el malware el tercer ataque que hacían era mediante ataques online de malware en este ataque conectaban un usb con malware tomaran el control del software que usaba el banco para controlar los cajeros remotamente y después con ayuda del malware controlaba en el cajero y su dinero remotamente así clonaban las tarjetas que se insertaban en el cajero y también forzaban al cajero para que arrojará dinero la última etapa era retirar el dinero el gordo de la lotería utilizando todos estos ataques comprometieron entre 100.000 y 200.000 cajeros en latinoamérica y diferentes medios de prensa publicaron las noticias los ciberdelincuentes trabajaban con mulas que recogían el dinero empleados bancarios y vendedores de malware estos ciberdelincuentes gastaron entre 200 a 500 dólares por malware 10 dólares en memorias usb 20 dólares en mini teclados con mouse 50 dólares cada llave de cajero y 100 dólares en cada raspberry pi con toda esta pequeña inversión por cajero y con su trabajo en equipo ganaban millones de dólares al mes pero no eran tan inteligentes como pensaban las autoridades revelaron que héctor ortiz habría cometido un error al planear la compra de un equipo de fútbol de la tercera división lista que la policía siguió hasta su escondite la fiscalidad general también informó que les decomisaron propiedades en distintos puntos turísticos del país y que busca cuentas que abrieron en paraísos fiscales como panamá y las islas cayman de acuerdo con las noticias el grupo del h1 siguió operando desde cárceles y también existen otros grupos cibercriminales que siguen operando desde colombia argentina chile y nicaragua los cajeros automáticos por lo tanto representan una mina de oro que atrae ataques las instituciones financieras no quieren gastar dinero en seguridad lógica de los cajeros automáticos ya que tienen seguro contra robo o asaltos pero el mismo seguro no cubre a los usuarios de los bancos ya que el mismo malware puede clonar sus tarjetas esperamos que en el futuro no haya un día de callao mundial en el que saquen el dinero de todas las instituciones financieras también puedes apoyarnos en nuestro patria dale like a este vídeo y síguenos en nuestras redes sociales para ver otros vídeos ahí te esperamos [Música] o no [Música]

Noticias relacionadas