Los criminales ya no sólo clonan las tarjetas en puntos de venta o se roban los datos en línea para cometer fraudes cibernéticos en lo oscurito; las firmas de seguridad digital detectaron que bandas criminales utilizan métodos físicos para insertar virus en cajeros automáticos (ATM) para extraer dinero de forma ilegal.

Así que antes de que te pase te damos todos los datos de cómo funciona y cómo puedes evitarlo.

Se trata del software pernicioso (malware) denominado Ploutus. Fue descubierto el 13 de septiembre por Symantec, un proveedor de software de seguridad, y su aplicación requiere cierto ingenio informático y capacidad física.

De acuerdo con información de Symantec y de otras firmas de seguridad informática como Kaspersky Lab, el método de operación de Ploutus consiste en introducir un disco portátil (CD-Rom) con el virus al ATM. El malware se activará en unas 24 horas a partir de su inserción. Con ello, y de manera remota, los cibercriminales controlarán funciones como el dispensador de dinero y los menús: todo esto sucederá sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en ATM, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos, es decir, la lana que saquen del cajero no será de tu cuenta sino del cajero.

“A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal”, comentó el analista de la firma de seguridad Symantec, Geldarld Valle en entrevista con Chilango.com.

Sólo pasa en México… y Colombia

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que sólo está afectando ATM en México y al parecer en Colombia. Como el programa requiere que se inserte de manera física en los ATM, los cajeros afectados no se ubican dentro de las sucursales bancarias o en lugares con mínimos niveles de seguridad.

Chilango.com buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más ATM desplegados en México. Sin embargo, no quisieron comentar al respecto.

Por su parte, la Comisión Nacional Bancaria y de Valores (CNBV) (encargada de controlar a los bancos y lo que sucede con ellos) dijo que ya está tomando acciones en conjunto con la Asociación de Bancos de México (ABM) para poder tener un diagnóstico más preciso sobre el daño causado hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Por su parte, Aurelio Bueno, vocero de la CNBV, dijo que Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”.

El ejecutivo no dio datos de cuántos ATM han sido infectados pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas “utilizar, de preferencia, aquellos ubicados dentro de las sucursales“.

Y es que según Valle, de Symantec, al ser necesario el contacto físico con el equipo para la activación del malware, se presume que hay algún tipo de colusión entre las empresas encargadas de administrar y dar mantenimiento a los cajeros automáticos y los hackers.

“Lo que hemos detectado es que las tareas de administración de los cajeros de las instituciones financieros las llevan a cabo empresas subcontratadas con autorización para reinstalar los cajeros, por lo que creemos que sí tiene que haber algún tipo de convergencia entre esta empresa y los hackers porque se debe tener acceso físico al cajero para introducir el disco y activar el malware”, dijo Valle.

Dada la construcción de este malware suponen que se haya creado en México o América Latina, puesto que está programado en español y algunas partes en inglés, pero con faltas gramaticales o de ortografía, detalló Valle.