FireEye, Inc., empresa global de seguridad avanzada para TIC que proporciona protección dinámica contra amenazas en tiempo real, presentó los resultados sobre un estudio de los daños que produce Ploutus, uno de los malwares más avanzados de los últimos años y que afecta a los (ATM).

Este malware se descubrió por primera vez en México en 2013 cuando un grupo de cibercriminales vació usando un teclado externo conectado a los cajeros y mediante mensajes SMS con una técnica nunca antes vista.

FireEye identificó una versión de Ploutus que no había sido detectada: Ploutus-D, considerada una versión que encontrará un amplio campo para afectar, ya que la plataforma que daña funciona en 40 diversos tipos de distribuidos en 80 países.

Una vez desplegado en un cajero automático, Ploutus-D permite extraer miles de dólares en minutos, pero para actuar, el delincuente debe tener una llave maestra para abrir la parte superior del cajero automático, conectar un teclado físico a la máquina e ingresar un código de activación para obtener el dinero. Si bien hay riesgos de que la persona sea captada por las cámaras, la velocidad de la operación minimiza el riesgo para el delincuente.

Ploutus-D puede correr a partir de un archivo ejecutable o "launcher" y a partir de ahí entregar dinero. En esta versión del malware los atacantes se esforzaron más en confundir y proteger su código de ingeniería inversa. El launcher se diseñó por los ciberatacantes de forma que no pueda ser alterado, y puede instalar, ejecutar Ploutus-D o desinstalarlo desde la máquina.

FireEye predice que el uso del malware en los continuará incrementándose, especialmente en países en vias de desarrollo con controles débiles de seguridad física. Ploutus puede ser fácilmente modificado para atacar a varios vendedores de ATMs y sistemas operativos.