Violación de cajeros

En 1991 hubo una escena de la película Terminator 2 que impactó a varios espectadores, pues el protagonista John Connor accedía a través de su Atari Portafolio a la cuenta anexada de la tarjeta robada, y básicamente desfalcaba dicha cuenta. El mecanismo aplicado por el joven John Connor fue fuerza bruta, un mecanismo poco controlado a principio de los 90s. ¿Cómo ha evolucionado los robos de los ATM (Cajeros automáticos) a la fecha? Y sobre todo en nuestro país.

Fuerza bruta

Esta técnica consiste en probar todas las opciones posibles de contraseña, y el algoritmo intentará acceder con cada una de las opciones al objetivo. El cual puede ser un motor de base de datos, un firewall, una cuenta de escritorio remoto, etc. Todo lo que tenga que ver con un acceso por contraseña. Es por ello que para evitar este tipo de ataques se implementaron controles de intentos máximos, y en caso se realizarse más de cierta cantida de intentos, se procedería a un bloqueo temporal. Otro control que se insertó es el uso de CAPTCHA que luego se convirtió en un reCAPTCHA más avanzado, con el ahora clásico No soy un robot. Si nos ponemos a analizar, con evitar la fuerza bruta también apoyamos a optimizar el uso del CPU de la PC que hace la comparación de la contraseña.

Controles anexos

Enfocándonos en los cajeros automáticos, los bancos tienen un sistema de cámaras integradas en sus cajeros, además en el mismo ambiente donde se ubican los cajeros se encuentran otras cámaras de vigilancia, sistemas de protección contra robos (que vienen a ser beneficios a los clientes en caso de robo demostrado) y controles complementarios como vigilantes o agentes de seguridad.

Peligro interno

Al igual que los otros dispositivos controlados por la organización, estos necesitan un plan de mantenimiento, tanto de software como de hardware. Es ahí donde trabajadores internos junto a individuos externos entran a un complot. Los trabajadores internos acceden hasta el interior del ATM y en el puerto USB insertan una memoria USB que infectará con un malware el sistema del cajero. Tras una prudente espera, los agentes externos accederán como cualquier otro cliente hasta el ambiente del cajero y acercará su teléfono móvil que se conectará al USB instalado internamente en el ATM. Ese USB contiene una antena inalámbrica que permitirá que el celular del atacante pueda ejecutar instrucciones al ATM, tales como realizar desembolsos o entregas de dinero al atacante.

Consejo audit

Obviamente los controles anexos ayudarán a encontrar a los participantes internos y externos. Los externos serán ubicados gracias a la cámara integrada del ATM además de las cámaras externas del ambiente del ATM. Respecto a la detención de los agentes internos, esto dependerá de qué tanto han estado monitoreando los mantenimientos del ATM, ya que en algún momento hubo una persona que instaló ese USB, es por ello que los peritos necesitarán ayuda de los logs de ingresos de dispositivos al ATM y ver quien hizo mantenimiento en esa fecha y hora. En audit nos aseguramos que no existan brechas de amenazas informáticas en su ambiente.