
{"id":666,"date":"2009-12-14T08:50:43","date_gmt":"2009-12-14T11:50:43","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=666"},"modified":"2009-12-14T08:50:43","modified_gmt":"2009-12-14T11:50:43","slug":"los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/","title":{"rendered":"Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias"},"content":{"rendered":"<p>Olvide los <em>keyloggers<\/em> y los <em>sniffers<\/em> de paquetes. Debido a las reglas de la industria que requieren que la informaci\u00f3n de tarjetas de cr\u00e9dito sea cifrada, el furor entre los estafadores es el malware que succiona la informaci\u00f3n en texto plano de la memoria de la computadora, seg\u00fan dicen los investigadores de seguridad.<br \/>\n<a name=\"more\"><\/a><br \/>\nLos denominados raspadores de RAM (<em>RAM scrapers<\/em>) registran la memoria de los POS, o terminales de punto de venta, en donde se deben almacenar sin cifrar los PINs y otros datos de tarjetas de cr\u00e9dito de forma que se los pueda procesar, Cuando pasa la valiosa informaci\u00f3n, es subida a servidores controlados por los ladrones de tarjetas de cr\u00e9dito.<\/p>\n<p>Si bien los raspadores de RAM han existido desde hace algunos a\u00f1os, son una amenaza relativamente nueva, seg\u00fan un informe publicado el mi\u00e9rcoles que delinea los 15 ataques m\u00e1s comunes encontrados por los expertos de seguridad de Verizon Business. Debido a las reglas de la PCI que requieren que la informaci\u00f3n de tarjetas de cr\u00e9dito sea cifrada cuando pasa de los negocios a quienes la procesan.<\/p>\n<p>&#8220;Definitivamente son una respuesta a alguna de las tendencias externa que est\u00e1n sucediendo en el mundo del cibercrimen,&#8221; dice Wade Baker, director de investigacion e inteligencia de Verizon Business, &#8220;En un a\u00f1o hemos visto bastantes casos concretos.&#8221;<\/p>\n<p>Los empleados de Verizon encontraron recientemente el malware en el servidor de POS de un resort y casino que no dieron su nombre, que ten\u00eda un inuasualmente alto n\u00famero de clientes que hab\u00edan sufrido fraude de tarjeta de cr\u00e9dito. El malware fue suficientemente sofisticado para registrar s\u00f3lo los datos de pagos con tarjetas en lugar de descargar el contenido completo de la memoria. Eso fue crucial para asegurar que el malware no creara enlentecimientos del servidor que pudieran despertar la sospecha de los administradores.<\/p>\n<p>El raspador de RAM descarg\u00f3 la informaci\u00f3n en el disco duro del servidor. Los autores visitaron a intervalos regulares mediante una puerta trasera en la m\u00e1quina para recoger el bot\u00edn.<\/p>\n<p>Los raspadores de RAM jugaron un rol en el cuatro porciento de las 592 brechas investigadas por Verizon Business durante un periodo de cuatro a\u00f1os comenzado en 2004. En contraste, los keyloggers y el spyware (que componen una sola categor\u00eda) y las puertas traseras supusieron el 19 y 18 porciento de los casos respectivamente.<\/p>\n<p>Jason Milletary, un investigador de la Unidad Contra Amenazas de SecureWorks, dijo que el tambi\u00e9n vi\u00f3 un alza en los raspadores de RAM en los \u00faltimos a\u00f1os.<\/p>\n<p>&#8220;Estos son t\u00edpicamente malware especializado usado en ataques m\u00e1s dirigidos&#8221;, dice. &#8220;A menudo, son adaptados para trabajar con sistemas de puntos de venta de proveedores espec\u00edficos, de modo que entienden como se formatea y almacena la informaci\u00f3n.&#8221;<\/p>\n<p>De tal forma, raramente son detectados por los programas anti-virus, dicen \u00e9l y Baker de Verizon. Los signos que los delatan de que han sido instalados incluyen la presencia de archivos extra\u00f1os rdump y scripts perl en el disco, cambios repentinos del espacio libre del disco y el monitoreo de registros y procesos de sistema.<\/p>\n<p>El informe de Verizon est\u00e1 disponible <a href=\"http:\/\/www.verizonbusiness.com\/go\/09SuppDBIR\" target=\"_blank\">aqu\u00ed<\/a>.<\/p>\n<p><strong>Traducci\u00f3n: Ra\u00fal Batista &#8211; <a href=\"http:\/\/www.segu-info.com.ar\/\">Segu-info<\/a><\/strong>Autor: Dan<br \/>\nFuente: <a href=\"http:\/\/www.theregister.co.uk\/2009\/12\/09\/ram_scraper_credit_card_theft\/\">The Register uk<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Olvide los keyloggers y los sniffers de paquetes. Debido a las reglas de la industria que requieren que la informaci\u00f3n de tarjetas de cr\u00e9dito sea cifrada, el furor entre los estafadores es el malware que succiona la informaci\u00f3n en texto plano de la memoria de la computadora, seg\u00fan dicen los investigadores de seguridad. Los denominados [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-666","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias\",\"datePublished\":\"2009-12-14T11:50:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/\"},\"wordCount\":562,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-12-14T11:50:43+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias","datePublished":"2009-12-14T11:50:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/"},"wordCount":562,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/","url":"https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los estafadores hurgan en la RAM en busca de informacion de tarjetas bancarias","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-12-14T11:50:43+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/los-estafadores-hurgan-en-la-ram-en-busca-de-informacion-de-tarjetas-bancarias\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=666"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/666\/revisions"}],"predecessor-version":[{"id":667,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/666\/revisions\/667"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}