
A medida que las empresas del Reino Unido avanzan cada vez más cerca de los pagos sin efectivo, los ciberdelincuentes apuntan a los sistemas de puntos de cesión (POS). Solo en el primer semestre de 2025, se robaron £600 millones mediante fraude relacionado con pagos, un aumento del tres por ciento con respecto al mismo período en 2024.
Director Universal de myPOS.
Cómo funciona el malware para puntos de cesión
El malware POS es un software diseñado específicamente para robar información de plazo del cliente. En muchos casos, los datos robados se venden a otros delincuentes, quienes pueden explotarlos de diversas maneras. Los atacantes lo hacen utilizando una variedad de técnicas:
El artículo continúa a continuación.
- Explotación de vulnerabilidades – Los sistemas POS se ejecutan en sistemas operativos comunes como Windows, Linux o variantes de Android. Las debilidades pueden surgir de software obsoleto, componentes de terceros sin parches o redes mal protegidas. Los atacantes pueden despabilarse direcciones IP no seguras o comprometer conectores Wi-Fi para instalar malware, robar datos o interrumpir operaciones de forma remota.
- Instalación física – Los USB u otros medios infectados pueden introducir malware, lo que permite a los atacantes monitorear, capturar y transmitir datos confidenciales.
- Ataques de fuerza bruta – Los programas automatizados pasan por miles de combinaciones de nombres de beneficiario y contraseñas para ingresar a los sistemas.
- Credenciales comprometidas – Los datos de inicio de sesión robados de infracciones anteriores, incluidos los de terceros proveedores, permiten a los atacantes hacerse acontecer por usuarios legítimos y moverse lateralmente internamente de los sistemas sin ser detectados.
- Amenazas internas – el personal puede ser sobornado o hacer mal uso de su llegada para manipular dispositivos o instalar malware, lo que permite el robo silencioso de datos. Una vez en un sistema POS, el malware recopila datos confidenciales y, a menudo, los transfiere a servidores remotos, lo que deja a las empresas vulnerables a pérdidas financieras y daños a su reputación.
Tipos de malware para puntos de cesión
No todos los puntos de cesión El malware funciona de la misma guisa, cada variación opera con su propia táctica y objetivo, lo que hace que cada uno sea efectivo en diferentes situaciones.
- Scrapers de RAM: capturan datos de plazo no cifrados en la memoria durante el procesamiento.
- Rastreadores de red: interceptan y registran el tráfico de la red para obtener información confidencial, lo que lo convierte en un motivo de preocupación popular para quienes dependen de las transacciones en red.
- Registradores de teclas: registra las pulsaciones de teclas en terminales POS o dispositivos conectados para acumular credenciales de inicio de sesión e información de la plástico.
- Inyectores de archivos: incorpora código dañino directamente en archivos genuinos del sistema POS. Una vez comprometidos, estos archivos modificados actúan como puerta de entrada para el robo de datos u otras acciones maliciosas.
- Puerta trasera: crea un punto de entrada oculto que brinda llegada al sistema a liberal plazo y sin ser detectado.
Disminuir el peligro: mejores prácticas para las empresas del Reino Unido
- Red y dispositivos POS seguros Las redes inseguras son una vulnerabilidad global que invita a ataques de malware en puntos de cesión. Para respaldar la protección, priorice el uso de conexiones cifradas, lo que ayudará a proteger los datos en tránsito. Las empresas pueden dejarlo en Dios en protocolos de comunicación seguros como TLS para este fin. Implemente siempre actualizaciones de software y parchee periódicamente las vulnerabilidades en el software y los dispositivos POS.
- Controles de llegada La implementación de políticas estrictas de llegada de usuarios garantiza que solo el personal calificado pueda alcanzar a los sistemas confidenciales. La autenticación multifactor, las contraseñas únicas y el llegada basado en roles añaden una capa adicional de seguridad para el llegada remoto y reducen el peligro de amenazas internas y compromiso de credenciales.
- Seguridad física del punto de cesión Para minimizar riesgos, bloquee el llegada y póngalo a disposición solamente del personal calificado. Garantice un monitoreo constante de los dispositivos físicos y realice inspecciones periódicas para detectar alteraciones o modificaciones no autorizadas. No olvide la importancia de proteger los dispositivos periféricos, como lectores de códigos de barras, impresoras de recibos y otros accesorios.
- Soluciones antimalware avanzadas Implemente herramientas antimalware confiables y sistemas de detección de intrusos (IDS) para identificar actividades sospechosas. Mantenga actualizadas las bases de datos de software y firmas para detectar amenazas emergentes.
- Sintetizar datos confidenciales Proteja la información de plazo con punto de criptográfico validado por PCI. Esto igualmente ayuda a las empresas a cumplir con los Estándares de seguridad de datos de la industria de tarjetas de plazo (PCI DSS.
- Proteger la seguridad de proveedores y terceros Compruebe si los socios externos siguen prácticas de seguridad estrictas y elijan sabiamente antiguamente de asociarse. Lo más importante es que, al iniciar una asociación con un nuevo proveedor, analice sus obligaciones de seguridad e inclúyalas en sus contratos. Esto mantendrá a todos en sintonía y establecerá expectativas de seguridad claras.
El imperativo empresarial
Para las pymes del Reino Unido, las consecuencias de los ataques de malware a los puntos de cesión van más allá de las pérdidas financieras. Las infracciones pueden dañar la confianza de los clientes, ocasionar sanciones regulatorias e interrumpir las operaciones diarias.
Implementación proactiva Las medidas de seguridad no son sólo una requisito técnica sino una atrevimiento comercial estratégica que salvaguarda tanto los ingresos como la reputación.
En un panorama de pagos que cambia rápidamente, las empresas que priorizan la seguridad de los puntos de cesión, integran la capacitación del personal y adoptan una organización de seguridad proactiva y en capas están mejor posicionadas para sujetar el peligro y ayudar la confianza del cliente.
El objetivo no es simplemente el cumplimiento, sino la resiliencia: respaldar que los sistemas de plazo digitales funcionen de forma segura, confiable y sin interrupciones.
Hemos enfrentado el mejor sistema POS para camiones de comida.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica flagrante. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro





