ModPOS, el malware para TPVs más sofisticado
Se detecta un malware sofisticado que lleva atacando a TPVs desde 2013; los hoteles Hilton reconocen un ataque contra sus TPVs, que según Arkoon Netasq son muy fáciles de atacar.
Ha sido en la misma semana en que se celebra el Black Friday, a tan sólo unas semanas de la temporada navideña, que genera una cuarta parte de las ventas de todo el año cuando la consultora de ciberseguridad iSIGHT Partners alerta de un malware bautizado como ModPOS, considerado como uno de los más sofisticados para terminales punto de venta, o TPV.
Explica iSIGHT Partners que ModPOS utiliza cifrado de alto nivel para esconder sus funcionalidades y hacer que sea extremadamente complicado de detectar. También apunta a que el malware podría haberse originado en Europa del Este y que desde 2013 podría haber estado atacando en secreto tanto a retailers como servicios de comida, hospitales y compañías de salud, fundamentalmente en Estados Unidos.
Por el momento la compañía ha advertido a retailers y organizaciones que hagan uso de sistemas de pago de la existencia del malware.
Los TPVs del Hilton, atacados
La noticia sobre ModPOS llega casi al mismo tiempo que el “mea culpa” de Hilton Worldwide, que reconoce haber descubierto un malware para terminales punto de venta capaz de interceptar la información de las tarjetas de pago.
La cadena de hoteles ha tomado las acciones necesarias para erradicar el malware e iniciar una investigación. Inicialmente los clientes afectados serían los que hubieran estado alojados en los hoteles Hilton entre el 18 de noviembre y 5 de diciembre de 2014, y entre el 21 de abril y 27 de julio de este año.
A través de un comunicado la compañía dice estar trabajando con expertos forenses y compañías de tarjetas bancarias en esta investigación. Entre la información robada se incluye no sólo el nombre y número de la tarjetas, sino los códigos de seguridad y fechas de caducidad, pero no los números PIN.
Atacar un TPV, más sencillo de lo que parece
Aunque hablan de ModPOS como de un malware sofisticado, parece que es bastante sencillo atacar un punto de venta. Así lo asegura al menos la empresa de seguridad Arkoon Netasq. “No es necesario poseer habilidades particulares; en Internet es sencillo encontrar, deambulando en estado salvaje, una gran cantidad de malware creado específicamente para POS (Point of Sale)”, dicen los expertos de la compañía después de haber realizado un estudio que buscaba demostrar lo simple que puede ser realizar un ataque de bajo coste contra un PoS.
Los detalles de la investigación están publicados en Thisissecurity.net, el blog de Netasq. En cuanto a las conclusiones, los investigadores aseguran que los ataques no serían tan fáciles si: los ordenadores de los Punto de Ventas no estuviesen conectados directamente a Internet; se utilizasen contraseñas VCN fuertes; y las cuentas de administrador no fueren utilizadas para conectar a sistemas sensibles.
Este tipo de negligencias pueden derivar en una gran pérdida de dinero y en una muy mala imagen de marca para la empresa comprometida, dicen desde la compañía de seguridad.