El pasado 2014 se reportaron 198 brechas de seguridad en terminales de punto de venta. Una cifra se multiplicará por tres durante 2015, según las previsiones de ABI Research. Un crecimiento ya se ha notado en la actividad por encontrar agujeros con malware POS.

Trend Micro comenta que en los pasados 6 meses se han encontrado más variantes de malware especificamente creados para las tiendas físicas que en varios años anteriores. Estos son los cinco más destacados:

Alina y sus ediciones

Existente desde 2012, este malware POS ha ido creando diferentes versiones de sí mismo para conseguir esconderse. De hecho, el código moldeable para equipos con Windows se vendía ya en octubre de 2013 por 2.000 dolares. Las últimas ediciones son Spark o Eagle, esta última lanzada en septiembre de 2014.

Aunque cada versión tiene sus propias funcionalidades, el malware actúa de forma más o menos similar instalando un archivo ejecutable y una carpeta en el sistema para después actuar. Desde Nuix nos explican mejor cómo funciona la versión Eagle.

LogPOS

Nacido en 2014, este malware también posee sus reediciones durante este 2015. LogPOS aprovecha los agujeros de seguridad de la memoria para introducir código que abre todas las carpetas que contienen la información interesante para el criminal. Aquí nos explican mejor el proceso de ejecución de este malware.

FighterPOS, el temerario

El autor de FighterPOS es AlejandroV, uno de los cibercriminales más prolíficos. Según nos cuentan desde Trend Micro, este experto en encontrar agujeros de seguridad ha conseguido vender su panel de control por unos 18.000 Bitcoins, unos 5.250 dólares al cambio.

Este malware POS es uno de los más cruentos dedicados a los terminales de punto de venta. Ya el año pasado entró en los sistemas de 200 empresas en Brasil, México, Italia y Reino Unido recolectando más de 22.000 tarjetas de crédito en un solo mes.

Punkey, la evolución

Este malware POS es una evolución de la familia NewPOSthings. Descubierto por Arbor Networks en septiembre de 2014 ha conseguido optimizarse y configurarse de forma diferentes dependiendo el objetivo a seleccionar.

El último grande, NitlovePOS

El equipo de FireEye ha detectado al último de la saga. Se trata de NitlovePOS, el último malware especialmente creado para atacar los sistemas de cobro de las tiendas físicas. Este malware POS escanea los procesos de la máquina infectada para capturar información de tarjetas de crédito.

Sin embargo, ante de llegar al terminal de punto de venta hay más. La campaña de infección comenzó con un ataque masivo de spam que comenzó hace unos días. El email ofrecía un puesto de trabajo e incluía un documento donde se integraba el malware.

 

Fuente: muyseguridad