Los virus también se interesan por los TPV de las tiendas

La firma de seguridad Check Point ha alertado acerca de una nueva tipología de malware, el denominado RAM scraping, con capacidad para realizar volcados de memoria. Así, los atacantes pueden interceptar y robar tanto los datos de las tarjetas de crédito de los clientes como información de sus cuentas.

Pese a la fuerte seguridad que caracteriza a los pago con tarjeta (PCI-DSS), no se trata de un modelo invulnerable. Según explica Mario García, director general de Check Point, “hay un periodo de tiempo muy corto en el que los datos de la tarjeta de crédito del cliente -incluyendo nombre, número, fecha de expiración y los tres dígitos de seguridad- están en texto plano. Esto es debido a que los sistemas del proceso de pago trabajan con datos desencriptados, lo que supone una brecha de seguridad que es aprovechada por las herramientas ‘RAM scraping’ ”.

Según explican desde Check Point, cuando los datos de una tarjeta son leídos por un TPV, éstos se almacenan de forma temporal en una memoria de acceso aleatorio mientras se procesa la autorización de la compra (antes permanecen encriptados). Del mismo modo, del otro lado, cuanto el servidor comienza a procesar la transacción del usuario, los datos son temporalmente desencriptados y almacenados en la memoria. La información es visible durante una fracción de segundo, tiempo suficiente para que estas herramientas de malware  hagan su labor.

Debido a que tanto los sistemas como los TPV de los comercios están conectados a Internet, es probable que la infección original se haya producido por seguir un enlace a una web maliciosa o abrir un archivo adjunto a través de un correo electrónico dirigido a algún empleado de la empresa, o bien explotando alguna vulnerabilidad que proporcionase a los atacantes acceso remoto a la red.

Con el fin de bloquear futuros exploits basados en RAM scraping o bien otros ataques contra los TPV de los comercios, desde Check Point recomiendan:

Usar contraseñas complejas en los TPV y cambiar la configuración que viene por defecto.

Actualizar sus aplicaciones, ya que los TPV deben contar con los últimos parches para reducir su exposición a vulnerabilidades.

-Contar con un firewall para protegerlos y aislarlos de otras redes.

-Utilizar herramientas antivirus y mantenerlas completamente actualizadas.

Restringir el acceso a Internet de los TPV o sistemas similares para prevenir una exposición accidental a cualquier amenaza de seguridad.

Deshabilitar el acceso remoto a los terminales.

“Estas nuevas amenazas no sólo afectan al sector comercial, sino que cualquier empresa que procese un cierto volumen de pagos con tarjeta, desde entornos de restauración y ocio, financieros o sanitarios, pueden verse comprometidos”, concluye García.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

6 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

7 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

8 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

8 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

9 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

10 horas ago