Según la compañía de seguridad informática Kaspersky Lab, los cajeros automáticos son tan vulnerables que prácticamente cualquiera podría llegar a tener acceso de manera ilegal (en el mundo) y así sacar dinero con o sin la ayuda de programas maliciosos.
¿Cómo es eso posible? Debido al uso generalizado de software obsoleto e inseguro, errores en la configuración de la red, y a la falta de seguridad física de las partes críticas de los cajeros automáticos. Es más, durante muchos años la mayor amenaza para los clientes y los propietarios de los cajeros automáticos fueron los «skimmers», pero ahora lo es también el software.
Recordemos que los «skimmers» son dispositivos especiales conectados a un cajero automático con el fin de robar datos de las bandas magnéticas de las tarjetas bancarias. Estos se instalaban de manera tal que el usuario no se diera cuenta que interactuaba con un falso dispositivo intermediario.
Pero ahora, la evolución del robo en cajeros, se ha visto en amenazas como Tyupkin. Uno de los primeros ejemplos ampliamente conocidos de software malicioso para cajeros automáticos, y en el 2015 los expertos de la compañía descubrieron la banda Carbanak, que, entre otras cosas, era capaz de sacar dinero de cajeros automáticos a través de la infraestructura bancaria comprometida.
Kaspersky realizó una investigación de las vulnerabilidades de software y estas fueron sus principales conclusiones:
Windows XP
Todos los cajeros automáticos son PCs que se ejecutan con versiones muy antiguas de sistemas operativos como Windows XP. Esto los hace vulnerables a infecciones con malware para PC y a ataques mediante exploits.
En la gran mayoría de los casos, el software especial que permite que la PC del cajero automático interactúe con la infraestructura bancaria y las unidades de hardware, procesamiento de dinero y tarjetas de crédito, se basa en el estándar XFS. Esta es una especificación de tecnología bastante antigua e insegura, creada originalmente con el fin de estandarizar el software de los cajeros automáticos, para que pudiera trabajar en cualquier equipo sin importar el fabricante.
El problema es que la especificación XFS no requiere autorización para los comandos que procesa, lo que significa que cualquier aplicación instalada o puesta en marcha en el cajero automático puede emitir comandos a cualquier otra unidad de hardware de cajeros automáticos, incluyendo el lector de tarjetas y el dispensador de efectivo.
Si el malware infecta con éxito a un cajero automático, recibe capacidades casi ilimitadas en términos de control sobre dicho cajero automático: puede convertir al teclado de PIN y al lector de tarjetas en un skimmer «nativo» o simplemente dejar salir todo el dinero almacenado en el cajero automático, con solo un comando del hacker.
Seguridad física
En muchos casos observados por los investigadores de Kaspersky Lab, los delincuentes no tienen que utilizar malware para infectar el cajero automático o a la red del banco al que está conectado. Esto es posible debido a la falta de seguridad física para los propios cajeros automáticos– un problema muy común para estos dispositivos.
Muy a menudo los cajeros automáticos están construidos e instalados de tal manera que alguna otra persona puede acceder fácilmente a la PC en el interior del cajero automático, o al cable de red que conecta la máquina a Internet.
Al obtener incluso acceso físico parcial a los cajeros automáticos, los delincuentes potencialmente pueden instalar una microcomputadora y obligar al dispositivo a hacer lo que ellos quieran.