No todos los delitos relacionados con tarjetas de crédito robadas implican su uso para adquirir bienes y servicios a través de Internet. Algunos delincuentes prefieren métodos más tradicionales para conseguir dinero en efectivo, aunque esto supongo coordinar a decenas de personas para que retiren importantes cantidades de dinero en un corto periodo de tiempo.
Una operación calculada
Según informa el periódico japonés The Mainichi, durante la mañana del pasado 15 de mayo un total de 1400 millones de yenes (11,43 millones de euros) fueron sustraídos en apenas dos horas en 1400 cajeros automáticos repartidos por tiendas de conveniencia de todo Japón. Las tarjetas usadas fueron clonadas para retirar la mayor cantidad posible de dinero (100.000 yenes) de cada cajero a partir de datos filtrados de clientes de un banco de Sudáfrica.
Para realizar esta operación se estima que se necesitó contar con la colaboración y coordinación de más de 100 personas repartidas por 16 prefecturas japonesas además de Tokio. Hay que tener en cuenta que los cajeros automáticos en Japón, de la misma forma que en otros países, pueden encontrarse en varios lugares como tiendas y restaurantes, y no solamente en bancos.
Este tipo de cajeros resultan muy prácticos, puesto que las tiendas donde se encuentran tienen un horario muy amplio y resultan toda una ayuda para los extranjeros que visitamos el país, puesto que en muchos comercios el uso de tarjetas de crédito no está tan extendido como en otros países.
Otros casos similares
Por asombroso que parezca, este caso no ha sido ni el único ni el más espectacular de los últimos años. En mayo de 2013 supimos de la noticia de un robo similar perpetrado en 27 países diferentes con 40 millones de dólares robados y sumados a otros cinco millones de una operación anterior. Meses más tarde, el supuesto cabecilla de esta operación fue detenido y puesto a disposición judicial.
Además de este tipo de operaciones, el malware en cajeros automáticos ha sido algo que se ha estado analizando desde hace años. Ya en 2010 informábamos de cómo una banda criminal había conseguido infectar todos los cajeros automáticos de una ciudad rusa con un malware que clonaba la información de las tarjetas para que los delincuentes las usaran luego en sus actividades delictivas.
Además, recientemente, investigadores de Kaspersky Lab han dado la voz de alarma al descubrir que uno de estos malware pensado para actuar en cajeros automáticos conocido como Backdoor.Win32.Skimer ha seguido recibiendo actualizaciones y actualmente se han podido encontrar hasta 48 variantes, 37 de ellas dirigidas específicamente a cajeros automáticos.
Este tipo de malware necesita ser instalado en el cajero para permitir al delincuente tener su control total. Entre las opciones disponibles, permite clonar las tarjetas introducidas y almacenarlas hasta que el delincuente acceda al cajero con una tarjeta especial y obtenga los datos de las tarjetas clonadas, datos que serán usados para sacar dinero en otros cajeros a cargo de las víctimas.
En el siguiente vídeo podemos observar una demostración de su funcionamiento:
Tampoco podemos olvidarnos de otras acciones más inofensivas pero igualmente impactantes que pueden realizarse en cajeros automáticos. Nos viene a la memoria, por ejemplo, el gran trabajo realizado hace un par de años por el hacker Aussie50 portando el mítico Doom a un cajero y permitiendo jugar usando el panel numérico que incorporaba.
Conclusiones
A pesar de que este tipo de ataques son conocidos desde hace varios años, aún quedan muchos cajeros que pueden ser atacados por los delincuentes debido a que usan sistemas obsoletos o que, directamente, están expuestos a la manipulación por parte de personal no autorizado.
Es necesario que el sector bancario se tome más en serio este tipo de amenazas y comience a pensar en medidas de seguridad adicionales que incorporar a los millones de cajeros repartidos por todo el mundo. En caso contrario, cada vez será más frecuente ver cómo se producen este tipo de situaciones hasta por delincuentes de poca monta.