Falla en sistema de Surcorea, expone mas de un millon de tarjetas de pago



Durante décadas, los ciberdelincuentes apuntaron a los Estados Unidos a diferencia de la mayoría de los otros países. Si bien Estados Unidos sigue siendo el país más objetivo, desde 2015, cuando comenzó a adoptar la tecnología EMV, los ciberdelincuentes han explorado el mundo en busca de nuevos objetivos vulnerables. Si bien toda la región de Asia Pacífico (APAC) está experimentando un notable aumento en los ataques contra empresas físicas y de comercio electrónico, Corea del Sur se ha convertido en la mayor víctima del robo de datos de Card Present (CP) por un amplio margen. Aunque inició la adopción del chip EMV en mayo de 2015 y exigió el cumplimiento en julio de 2018, el fraude de CP todavía ocurre con frecuencia. La adopción del chip EMV generalmente corresponde a tasas mucho más bajas de fraude CP; Sin embargo, la tasa de fraude CP en los Estados Unidos sigue siendo alta debido a la mala implementación de los comerciantes. Este parece ser el caso también en Corea del Sur.

Gemini Advisory observó 42,000 registros de CP comprometidos emitidos por Corea del Sur publicados para la venta en la darkweb en mayo de 2019, que generalmente está en línea con las adiciones mensuales de los últimos dos años. Sin embargo, junio de 2019 tuvo 230,000 registros, un peak de 448%. Julio fue aún más drástico con 890,000 registros, un aumento de 2,019% del monto de referencia de mayo. Este aumento consta actualmente de más de 1 millón de registros de CP comprometidos emitidos por Corea del Sur publicados para la venta en la web oscura desde el 29 de mayo de 2019.

El fraude de CP implica recopilar información de la tarjeta de pago de transacciones en persona. La forma más común de hacer esto es mediante la instalación de malware en un sistema que tiene dispositivos de punto de venta (POS) en su red. Cuando un actor de amenazas obtiene acceso a un sistema, puede instalar malware adicional o puertas traseras para acceder a los datos de la tarjeta. Este malware de POS puede raspar la memoria de acceso aleatorio (RAM) para obtener información de la tarjeta de la memoria temporal de un dispositivo antes de que se encripte inicialmente. El actor de amenaza captura así los datos deseados de la tarjeta de texto sin formato y puede cifrarlos y enviarlos de vuelta a su propio servidor.

Otro método para obtener información de registro CP implica el uso de skimmers y superposiciones, dispositivos que se instalan en cajeros automáticos o terminales POS. Estos dispositivos capturan la información en la banda magnética de una tarjeta, permitiendo que el estafador clone esa tarjeta y realice sus propios pagos ilícitos. Sin embargo, los chips EMV son prohibitivamente difíciles de clonar, por lo que un estafador no podría realizar un pago de forma ilícita en una tienda que solo acepte pagos con chips EMV y no permita a los clientes deslizar sus tarjetas.