Casa > Ciber Noticias > Las vulnerabilidades en los dispositivos Verifone e Ingenico PoS podrían permitir a los piratas informáticos robar y clonar tarjetas de crédito
CYBER NOTICIAS

Las vulnerabilidades en los dispositivos Verifone e Ingenico PoS podrían permitir a los piratas informáticos robar y clonar tarjetas de crédito

terminales posLos investigadores de seguridad Aleksei Stennikov y Timur Yunusov han descubierto recientemente vulnerabilidades en dos de los mayores fabricantes de puntos de venta. (PoS) dispositivos: Verifone e Ingenico.

Las vulnerabilidades presentadas durante Black Hat Europe 2020 podría haber permitido a los ciberdelincuentes robar datos de tarjetas de crédito, terminales de clonación, y realizar otras formas de fraude financiero. Tanto los compradores como los minoristas podrían verse afectados. Más específicamente, los dispositivos afectados incluyen Verifone VX520, Serie Verifone MX, y el Ingenico Telium 2 serie.

Las vulnerabilidades fueron reveladas a los proveedores., y los parches ahora están disponibles. Sin embargo, puede llevar tiempo antes de que todas las partes involucradas apliquen los parches.

Se describen las vulnerabilidades de Verifone e Ingenico PoS

Una de las fallas en los dispositivos PoS de los dos fabricantes permitió el uso de contraseñas predeterminadas, que podría proporcionar a los piratas informáticos acceso a un menú de servicio. Una vez obtenida, este acceso podría permitirles manipular las máquinas’ código para ejecutar comandos maliciosos. Algunas de las vulnerabilidades han estado ahí durante al menos una década., y otros para arriba 20 año. Los defectos más antiguos se encuentran principalmente en elementos heredados que ya no están en uso.



¿Cómo pueden los piratas informáticos explotar los errores de PoS?? Una forma es a través del acceso físico a un terminal PoS vulnerable. Si esto no es posible, el acceso se puede obtener de forma remota a través de Internet. De cualquier manera, los piratas informáticos tienen como objetivo realizar la ejecución de código arbitrario, ataques de desbordamiento de búfer, y cualquier otra técnica maliciosa que garantice la escalada de privilegios y control administrativo. El propósito final, por supuesto, es robar datos financieros.

¿Cómo se puede obtener acceso remoto a una red?? Mediante phishing u otro tipo de ataque que abre la puerta a la red y al dispositivo PoS. Los dispositivos PoS son computadoras, y si están conectados a la red e Internet, los ciberdelincuentes pueden intentar obtener acceso como en un ataque informático normal. Los atacantes pueden incluso acceder a datos de tarjetas sin cifrar, incluyendo Track2 y detalles del PIN, que podría ayudarlos a robar y clonar tarjetas de pago.

Por razones de seguridad, es muy recomendable que los minoristas mantengan los dispositivos PoS en una red diferente. Si los atacantes obtienen acceso a la red a través de un sistema Windows, sería más difícil para ellos llegar a los terminales PoS.

Tanto Verifone como Ingenico han confirmado su conocimiento de las vulnerabilidades. Ya se ha lanzado un parche para prevenir ataques.. No hay información sobre las fallas que se explotan en la naturaleza.. Más detalles están disponibles en los investigadores’ informe.


En 2018, Los investigadores de Positive Technologies informaron vulnerabilidades en mPoS (punto de venta móvil) dispositivos que afectan a los proveedores Square, SumUp, iZettle, y PayPal. El descubrimiento también se anunció durante la conferencia Black Hat.. Los atacantes podrían alterar la cantidad cargada a una tarjeta de crédito, o obligar a los clientes a utilizar otros métodos de pago, como banda magnética.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo