COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

G Data SecurityLabs descubrió una nueva variante del malware FrameworkPOS. La característica principal de este código es atacar y capturar los datos de las tarjetas bancarias a través de peticiones DNS. Como dice la firma, más de 1.000 empresas en Estados Unidos fueron las infectadas por este código malicioso, ya que es capaz de leer los datos de los terminales de puntos de ventas o TPVs.

La amenaza se propaga a través de ordenadores o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB. Los expertos en seguridad de G Data recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas, utilizar DNS pasivas para observar el tráfico de datos. Correctamente configuradas, estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

“El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque”, aseguró Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO