Un nuevo malware bautizado FiXS fue reportado a fines de febrero y está atacando a los cajeros automáticos de la región latinoamericana, mayormente en México, con el objetivo de vaciarlos por completo. Está diseñado para robar efectivo instruyendo al ATM a dispensar dinero sin autorización. El malware se propaga típicamente a través del acceso físico al ATM o mediante una conexión de red, y una vez que infecta el sistema, puede ser difícil de detectar y eliminar.
Si bien FiXS es una variante de malware ATM nueva, según reportó la empresa Metabase Q, las técnicas y tácticas que este ataque malware utiliza no son diferentes de las de otras familias de malware ya conocidas, como Ploutus, Tyupkin, Alice, Ripper o Cobalt.
El malware FiXS puede tener consecuencias devastadoras para los bancos y los operadores de ATM, ya que puede instruir al cajero automático a dispensar efectivo sin autorización, lo cual puede llevar a pérdidas financieras significativas.
¿Cómo protegerse de Fixs?
Para protegerse contra FiXS y otros tipos de malware de ATM, es esencial implementar medidas de seguridad sólidas. Aquí hay algunas prácticas recomendadas que pueden ayudarlo a prevenir y mitigar el daño causado:
- Instalar y actualizar regularmente software antivirus y otras herramientas de seguridad para detectar y prevenir infecciones de malware.
- Implementar controles de acceso estrictos para prevenir el acceso físico no autorizado al ATM.
- Monitorizar el ATM en busca de cualquier actividad sospechosa, como tráfico de red inusual o transacciones inusuales.
- Realizar pruebas regulares de vulnerabilidad en el ATM y pruebas de penetración para identificar cualquier debilidad en la seguridad del sistema.
¿Cómo pueden los bancos hacer frente a este tipo de malware junto a Auriga?
Auriga proporciona la plataforma Lookwise Device Manager (LDM) para garantizar un alto nivel de seguridad en los sistemas y en la información del sistema financiero, basada en el enfoque Zero Trust.
Se trata de una plataforma modular que puede proteger y monitorear los dispositivos críticos y, al mismo tiempo, cuenta con una capa de control adicional para facilitar la ejecución de acciones personalizadas y remotas, y así reaccionar ante posibles incidentes.
De esta manera, LDM realiza un cifrado de disco duro de forma que el atacante no tenga acceso a las diferentes capas del stack de software. En el caso de FiXS, esto evitaría la manipulación del sistema de archivos fuera de línea y, por tanto, bloquearía los intentos de copiar el malware en el sistema de archivos del cajero automático.
Esta solución también garantiza la integridad del sistema de archivos, bloqueando los intentos de copiar el malware en línea en el sistema de archivos del ATM, y la protección de hardware para evitar la conexión de dispositivos no fiables, impidiendo la conexión del teclado utilizado para interactuar con el sistema operativo. A su vez, LDM también protege la integridad del registro de Windows para evitar la persistencia del malware.
En el caso de los dispositivos críticos, como los cajeros automáticos, adoptar el modelo Zero Trust es menester para cualquier estrategia de ciberseguridad, ya que implica realizar una serie de suposiciones sospechosas sobre la vulnerabilidad de la infraestructura que gestiona los dispositivos.
Por ejemplo, ante la posibilidad de que sea manipulado, de que el sistema de distribución de software sea utilizado para desplegar malware, de que el técnico de mantenimiento o el usuario final mismo puedan ser atacantes o de que el disco duro pueda ser robado para realizar actividades de ingeniería inversa.
En suma, las soluciones que mejor podrán hacer frente a amenazas del cibercrimen como FiXS son aquellas que estén formuladas desde el enfoque Zero Trust. Esta perspectiva es de los temas más actuales en ciberseguridad e implica tanto la presunción de que la infraestructura se verá comprometida, como la aplicación concreta del concepto de “nunca confiar, siempre verificar”.