PLOUTUS: Virus que vacía cajeros, se extiende a nivel mundial
La amenaza informática opera utilizando únicamente el teclado.
Los técnicos de Symantec encendieron las alertas ante un virus capaz de vaciar completamente el efectivo de un cajero automático utilizando tan solo el teclado.
Se trata de backdoor.ploutus es un virus tipo troyano desarrollado en México y que fue detectado por primera vez a comienzos de septiembre.
Symantec informó que fue descubierta una nueva versión de esta amenaza informática, la cual habría sido traducida para ampliar su radio de acción al resto del mundo.
Ploutus vacía directamente el cajero mediante una serie de instrucciones que pueden ser pulsadas en el teclado de la máquina o, si es posible, conectando un teclado externo.
Sin embargo, también sirve para leer claves e información personal de los usuarios y después crear duplicados de tarjetas.
La única barrera que frena a este troyano es que los ciberdelincuentes necesitan acceder al sistema operativo del cajero mediante una conexión física.
La más habitual es accediendo a lector de CD-Rom que tiene en su interior, aunque también puede inocularse vía USB. Esta técnica limita el virus a acciones delictivas muy concretas, razón por la cual aún no se han registrado casos en los que haya podido ser puesto en marcha en un cajero.
Una vez instalado, backdoor.ploutus es especialmente complicado de eliminar por su capacidad para ocultarse en multiples rincones.
De momento, Symantec ha recomendado a las entidades bancarias una solución doble: proteger la BIOS mediante contraseña, e impedir que puertos o unidades externas puedan ser utilizadas como disco de arranque
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.