Utilizamos cookies propias y de terceros para mejorar nuestros servicios. ¿ Estas de acerdo en continuar ?

902 033 733
Área Privada

Canal Basics

¿Qué es el RAM scraping?

0 comentarios
jueves, 06 de marzo de 2014
¿Qué es el RAM scraping?

Es la nueva y muy peligrosa forma de malware que llega de forma amenazadora hasta los Terminales de Punto de Venta (TPV) de los comercios.


Su rastro, más de 110 millones de usuarios afectados en Estados Unidos en lo que llevamos de año.


Puesto que se trata de un malware con capacidad para realizar volcados de memoria, su ataque incide directamente sobre los datos de tarjetas de crédito de los clientes y sobre la información de sus cuentas.


Los estándares de seguridad en la industria de pago con tarjeta son seguros desde la transacción inicial, teniendo en cuenta que los datos se almacenan en los propios sistemas del minorista.


Sin embargo no es un modelo invulnerable porque, como señala Mario García, director general de Check Point, “hay un periodo de tiempo muy corto en el que los datos de la tarjeta de crédito del cliente están en texto plano”. Esto es debido, añade García, a que “los sistemas del proceso de pago trabajan con datos desencriptados, lo que supone una brecha de seguridad que es aprovechada por las herramientas RAM scraping”.


Cuando los datos de una tarjeta son leídos por un TPV, éstos se almacenan de forma temporal en una memoria de acceso aleatorio mientras se procesa la autorización de la compra (antes permanecen encriptados).


Del mismo modo, del otro lado, cuanto el servidor comienza a procesar la transacción del usuario, los datos son temporalmente desencriptados y almacenados en la memoria. La información es visible durante una fracción de segundo, pero es tiempo suficiente para que estas herramientas de malware hagan su labor.


Estas herramientas están diseñadas, por tanto, para activarse en el momento justo de producirse la transacción, y obtener los números de tarjeta desde la RAM tan pronto como se carguen nuevos datos.


“Posteriormente la información se copia de forma silenciosa en un fichero de texto y, cuando se han producido un determinado número de “raspados” (scrapers), todos estos datos son reenviados a los cibercriminales”, explica el director general de Check Point.


Para evitar futuros exploits basados en RAM scraping, es recomendable que los propietarios de TPVs usen contraseñas complejas en los terminales y cambien la configuración que viene por defecto.


Además, es aconsejable actualizar las aplicaciones de los TPVs del mismo modo que se hace con el resto del software de la empresa y contar con un firewall que los proteja y aísle de otras redes.


Restringir el acceso a Internet de los TPVs o sistemas similares para prevenir una exposición accidental a cualquier amenaza de seguridad, así como deshabilitar el acceso remoto a los terminales, son otras de las soluciones propuestas contra la infección de este peligroso malware.

Tu opinión nos interesa

Nombre:  *
Email:  * (No será publicado)
Comentario:  *

No hay ningún comentario, sé el primero en comentar!