El malware de punto de venta (malware POS) es generalmente un tipo de software malicioso ( malware ) que utilizan los ciberdelincuentes para atacar los puntos de venta (POS) y terminales de pago con la intención de obtener información de tarjetas de crédito y débito , los datos de la pista 1 o pista 2 de una tarjeta e incluso el código CVV , mediante varios ataques de intermediario , es decir, la interceptación del procesamiento en el sistema de punto de venta de caja minorista. [1] El enfoque más simple, o más evasivo, es el raspado de RAM, accediendo a la memoria del sistema y exportando la información copiada a través de un troyano de acceso remoto (RAT), ya que esto minimiza cualquier manipulación de software o hardware, potencialmente sin dejar huellas. [2] Los ataques POS también pueden incluir el uso de varios bits de hardware: dongles, lectores de tarjetas troyanos, transmisores y receptores de datos (inalámbricos). [3] Al estar en la puerta de entrada de las transacciones, el malware POS permite a los piratas informáticos procesar y robar miles, incluso millones, de datos de pagos de transacciones, según el objetivo, la cantidad de dispositivos afectados y el tiempo que pasa sin ser detectado el ataque. [4] Esto se hace antes o fuera de que la información de la tarjeta se encripte (generalmente) y se envíe al procesador de pagos para su autorización.
Fue descubierto en 2011 y se instala en el equipo Windows como un servicio llamado rdasrv.exe. [5] Busca datos de tarjetas de crédito de las pistas 1 y 2 utilizando expresiones regulares compatibles con Perl que incluyen el nombre del titular de la tarjeta, el número de cuenta, la fecha de vencimiento, el código CVV y otra información discrecional. Una vez que se extrae la información, se almacena en data.txt o currentblock.txt y se envía al hacker.
Se descubrió en octubre de 2012 y se instala automáticamente en la PC. Se integra en el script Auto It y carga el malware en la memoria. Luego, extrae los datos de la tarjeta de crédito (CC) del software POS. [6]
Vskimmer extrae la información del sistema Windows detectando los lectores de tarjetas conectados al lector y luego envía los datos capturados al cibercriminal o al servidor de control. [7]
Se descubrió en diciembre de 2012 que se robaba información del sistema junto con los detalles de las tarjetas de las pistas 1 y 2 con la ayuda de un keylogger instalado en la computadora.
Se trata de un software espía creado para robar información de tarjetas de crédito y débito del sistema POS. BlackPOS se introduce en el PC con métodos ocultos y roba información para enviarla a algún servidor externo. [8]
Este malware que raspa la memoria rastrea los datos de Track 2 para acceder a la banda magnética de la tarjeta con la ayuda de lectores de banda magnética y envía datos a piratas informáticos para clonar tarjetas de crédito falsas.
FastPOS Malware es un malware para puntos de venta descubierto por investigadores de Trend Micro . Este malware ataca el sistema de punto de venta muy rápido y obtiene la información de las tarjetas de crédito y débito y envía los datos al cibercriminal al instante. El malware tiene la capacidad de extraer los datos de las pistas utilizando dos técnicas, como el keylogger y el memory scraper. [9] [10] [11]
PandaLabs descubrió este malware e infecta el sistema de punto de venta para vulnerar los datos de tarjetas de crédito y débito. [12] El malware PunkeyPOS utiliza dos funciones, como keylogger y RAM Scraper, para robar información en el terminal de punto de venta. [13] Una vez robada la información, se cifra y se envía al servidor de control y comando (C&C) del cibercriminal. [14]
Esta nueva variante de malware para puntos de venta fue descubierta por FireEye. [15] Utiliza una nueva técnica avanzada para robar información de tarjetas de clientes minoristas con la ayuda del algoritmo Lunh. [16] Para exfiltrar la información robada, primero bloquea el tráfico http y ftp que monitorea la exfiltración de datos. Pertenece a la familia de malware NewPosThings. [17]
CenterPOS es un malware POS (Point of Sale) que fue descubierto en el año 2015 de septiembre junto con otro malware malicioso como BlackPOS, NewPOSThings y Alina Malware por FireEye Experts. [18] Raspa la tarjeta de crédito y débito robada y envía la solicitud HTTP POST de datos con la ayuda del cifrado Triple DES .
MalumPOS es un malware para puntos de venta que registra los datos de los puntos de venta que se ejecutan en un sistema de pago Oracle MICROS y que ha filtrado 333.000 datos en todo el mundo. Utiliza el lenguaje de programación Delphi para robar los datos de las tarjetas de crédito y débito. Los datos robados se envían luego al cibercriminal o se venden en el mercado negro.