1 2 3 4 5 6

Robo de 130 millones de números de tarjetas de cŕedito: no se necesitó mucho para lograrlo

Channelweb 18-Ago-2009

Chad Berndtson

¿Cómo Alberto Gonzalez y sus supuestos conspiradores accedieron a los números de tarjetas de cŕedito y débito tan fácilmente-

Gonzalez y otros dos hombres fueron acusados del robo más grande de seguridad informática en la historia de Estados Unidos en el cual atacaron a compañías como Heartland Payment Systems, Habbaford Bros y 7-Eleven entre otras. Las autoridades de Estados Unidos están preocupadas por la facilidad con la que los atacantes lograron concretar sus ataques.

El líder del ataque cibernético, un residente de Miami de 28 años, Gonzalez, y dos cómplices rusos han sido acusados por cinco incidentes de crimen corporativo.

González acutualmente está esperando sentencia por el robo de 40 millones de tarjetas de cŕedito. En este incidente en particular, se alega que Gonzalez y otros 10 perpetradores de varias naciones entraron en las redes de un conjunto de compañías importantes como OfficeMax, Wholesale Club, Sports Authority y DSW.

De acuerdo a los investigadores de Estados Unidos, Gonzalez y su grupo escanearon listas de 500 compañías adineradas para identificar posibles víctimas, ganar información del punto de venta de los sistemas de esas compañías y luego lanzar ataques cibernéticos. La metodología usada en los ataques consistió en lanzar primero una inyección SQL y luego el uso de malware con el propósito de extraer números de tarjetas de cŕedito y débito en las computadoras afectadas. El grupo se comunicó a través de mensajería instantánea y usó analizadores de paquetes para obtener los datos rápidamente. Las computadoras usadas durante el ataque estaban ubicadas en California, Illinois, Nueva Jersy, Latvia, Ucrania y Holanda.

El grupo logró estar adelante de los grupos de seguridad informática, debido a que usaron servidores proxy para ocultar su IP pública y además crearon malware a la medida para realizar el ataque y así asegurar que no fuera detectado por 12 de los principales motores antivirus. Además programaron su malware para borrar las huellas que éste dejaba en las redes afectadas. A pesar de lo anterior, los expertos en seguridad informática opinan que el ataque del grupo de Gonzalez no fue sofisticado y que lograron penetrar en los sistemas debido a que las vícitmas del ataque no aplicaron políticas básicas de seguridad.

Fuente: Channelweb  DB/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}