Ir al contenido principal

MalumPoS, nuevo malware que ataca a los sistemas punto de venta

Diseñado para recopilar datos de sistemas punto de venta (POS) funcionando sobre Oracle MICROS, el malware MalumPOS es configurable, lo que significa que en el futuro puede cambiar para incorporar nuevos procesos u objetivos. Trend Micro alerta sobre él.



Trend Micro se ha hecho eco del hallazgo de MalumPoS, una nueva herramienta de ataque que los cibercriminales pueden reconfigurar para atacar cualquier sistema de punto de venta (POS) al que deseen orientar su campaña. Actualmente, está diseñado para recolectar datos de los sistemas POS que se ejecutan sobre Oracle MICROS, una plataforma utilizada popularmente en empresas de hostelería, alimentación y bebidas, y retail, y que se calcula es utilizada en 330.000 sitios de clientes en todo el mundo, la mayoría en Estados Unidos. Si es desplegado con éxito por un ciberatacante, este malware POS RAM scraper podría poner a varias empresas estadounidenses de alto perfil y a sus clientes en riesgo.

En general, el malware POS RAM scraper como MalumPoS está diseñado para robar datos de las tarjetas de crédito. Cada vez que la banda magnética de una tarjeta de crédito se pasa por un sistema POS infectado, el malware puede robar datos almacenados, como el nombre y el número de cuenta del titular. Estos datos pueden ser exfiltrados y utilizados para clonar tarjetas de crédito o realizar transacciones fraudulentas online.

La principal novedad de MalumPoS es que ha sido diseñado para ser configurable. Esto significa que, en el futuro, un ciberatacante puede cambiarlo o añadir otros procesos u objetivos. Se puede, por ejemplo, configurar MalumPoS para incluir sistemas POS Radiant o NCR a su lista de objetivos. Con esa inclusión, las empresas que trabajan con estos sistemas también estarán en riesgo.


Fuente: http://www.pcworld.es
www.conectareus.com 

Comentarios

Entradas populares de este blog

Concluye la validez prolongada para los certificados TLS

  El 31 de agosto fue el último día en que las empresas podían comprar certificados TLS con más de 398 días de duración. Hasta el último día de agosto fue posible comprar certificados con máximo de  825 días de validez. Los certificados ya extendidos podrán ser utilizados hasta su vencimiento.  Aunque  anteriormente se  discutieron propuestas sobre una reducción en  el periodo de validez de tales certificados,  fue una decisión unilateral de Apple adoptada en febrero de este año que decidió el tema. En la oportunidad,  Apple anunció que a partir del 1° de septiembre de 2020 su navegador Safari ya no ofrecería soporte para certificados con una validez que  excediera los 398 días.  La medida de Apple fue posteriormente secundada por Google y Mozilla.  Aunque los emisores de tales certificados anteriormente  se habían opuesto a propuestas similares,  finalmente todos terminaron alineándose con la posición de Apple y Google, p...

El 5G podría evitar que el mundo se paralice en caso de otra pandemia

  La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G. Videoconferencias sin retardo; conectividad fluida incluso en grandes aglomeraciones, como conciertos o eventos deportivos; videojuegos con una resolución 8K; sistemas domóticos de mayor calidad y más seguros… La llegada del 5G hará todo eso posible. Y para que sea una realidad, los operadores móviles invertirán más de un billón de dólares durante los próximos años, según las estimaciones de la GSMA. El mismo organismo espera que al menos una de cada cinco conexiones móviles use redes 5G para 2025. Pero, ¿realmente nos cambiará la vida? y de ser así, ¿cuándo?. Los expertos responden que los cambios llegarán progresivamente, pero no serán evidentes para todos. Vamos a percibir que nuestros teléfonos móviles tienen más velocidad de datos, pero a un...

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos...