¿Qué es un ataque de raspado de RAM?
Un ataque de raspado de RAM es un tipo de ataque digital que implanta malware en un terminal de punto de venta (POS) para robar información de la tarjeta de crédito del consumidor.
ROMPIENDO RAM Ataque de raspado
Los investigadores de seguridad identificaron por primera vez los ataques de raspado de RAM en una alerta emitida por Visa en octubre de 2008. Visa notó que los ciberdelincuentes se habían infiltrado en máquinas de puntos de venta (POS) y obtuvieron acceso a información no cifrada del cliente desde la memoria de acceso aleatorio volátil (RAM) sistema dentro de esas terminales. Los objetivos de esos primeros raspadores tendían a estar en la industria hotelera y minorista. Estas industrias procesan grandes volúmenes de transacciones con tarjeta de crédito en un número similar de ubicaciones. Los investigadores notaron un aumento en la introducción de nuevos errores de malware entre 2011 y 2013, pero los ataques POS no obtuvieron una atención generalizada hasta el surgimiento de BlackPOS en 2013 y 2014. Los piratas informáticos utilizaron este programa para infiltrarse en las redes de las cadenas minoristas Target y Home Depot. Los ataques Target y Home Depot coincidieron con una mayor multiplicación de las variantes de malware POS. En los últimos años, los raspadores de RAM han sido reemplazados constantemente por elementos de malware más sofisticados, como capturadores de pantalla y registradores de pulsaciones de teclas.
Cómo funcionan los RAM Scrapers
Las tarjetas de crédito de plástico que todos llevamos contienen dos conjuntos de información. El primero está contenido dentro de la banda magnética e invisible para el observador humano. Dentro de la franja hay dos pistas de información electrónica que identifica la cuenta de la tarjeta y el titular de la cuenta. La pista 1 contiene una secuencia alfanumérica basada en un estándar desarrollado por la Asociación Internacional de Transporte Aéreo (IATA). Esta secuencia contiene el número de cuenta, el nombre del titular de la tarjeta, la fecha de vencimiento y otros datos en una secuencia reconocible por todas las máquinas POS. La pista 2 usa una secuencia más corta pero análoga desarrollada por la Asociación Americana de Banqueros (ABA). Una tercera pista está casi completamente sin usar.
El segundo identificador en una tarjeta de crédito es el código de tres o cuatro dígitos que a menudo se encuentra en la parte posterior de la tarjeta, conocido como el número de verificación de la tarjeta (CVN) o el código de seguridad de la tarjeta (CSC). Este número puede agregar una capa adicional de seguridad si no se incluye en los datos electrónicos contenidos en la banda magnética. Los datos que un terminal POS recopila de la Pista 1 y la Pista 2, a veces incluyendo el CVN o CSC en la Pista 1, se guardan en la memoria de esa máquina POS hasta que se purga periódicamente.
Todas las partes en la cadena de transacciones de tarjetas de crédito están sujetas a los 12 requisitos de seguridad detallados en el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), pero los piratas informáticos han aprovechado las lagunas en este marco. La brecha que es directamente vulnerable a los raspadores de RAM es el almacenamiento temporal de una gran cantidad de datos intactos de tarjetas de crédito almacenados en el software de las máquinas POS durante un corto período después de realizar una venta. Los pequeños comerciantes son un objetivo relativamente fácil para los ciberdelincuentes, pero los minoristas más grandes como Target y Home Depot son mucho más atractivos debido a la gran cantidad de datos que retienen en un momento dado. Hasta ahora, los hackers han sido recompensados por tomarse el tiempo para atacar los extensos sistemas de seguridad de esas grandes empresas.