Expertos muestran lo fácil que es hackear Apple Pay y Samsung Pay para vaciar las cuentas bancarias de las víctimas

Timur Yunosov es un investigador de ciberseguridad ruso especializado en seguridad móvil y análisis de sistemas de pago. Trabajando para Positive Technologies, Yunosov demostró cómo explotar vulnerabilidades conocidas en Apple Pay para acceder a las cuentas bancarias de los usuarios afectados sin siquiera desbloquear sus smartphones.

Además de explotar las fallas en los sistemas de pago afectados, el ataque también requiere del abuso de las terminales de pago sin contacto, lo que eventualmente permite engañar al dispositivo objetivo para falsificar la comunicación entre el smartphone y una terminal de pago ilegítima.

El sistema de pagos de Apple no ha sido el único objetivo de ataque de Yunosov. En reportes posteriores, el experto demostró cómo comprometer la seguridad de un dispositivo Samsung para vaciar las cuentas de los usuarios sin tener que desbloquear el dispositivo. Si bien el ataque funciona de forma diferente, el resultado es el mismo que en compromiso de sistemas Apple.

Otro reporte señala que el mismo método usado para comprometer Apple Pay podría ser utilizado para hackear una cuenta de Samsung Pay vinculada a tarjetas de pago Visa y MasterCard, aunque las fallas parecen ya haber sido abordadas.

Hasta el momento de redacción de este artículo, Samsung no había emitido comentario alguno sobre estas fallas, mientras que Apple y los operadores de pagos consideran que estas no son fallas explotables, por lo que muy seguramente no recibirán parches de seguridad.

Un representante de Apple mencionó: “Esta es una preocupación con un sistema Visa, pero ellos no creen que este tipo de fraude pueda ocurrir en el mundo real dadas las múltiples capas de seguridad existentes; en el improbable caso de que se registre un pago no autorizado, Visa cuenta con los mecanismos para que sus clientes reporten esta actividad maliciosa”.

Por otra parte, Visa señala: “Las tarjetas Visa conectadas a billeteras móviles son seguras y los titulares de tarjetas deben continuar usándolas con confianza. Las variaciones de los esquemas de fraude sin contacto se han estudiado en entornos de laboratorio durante más de una década y han demostrado que no son prácticos para ejecutar a escala en el mundo real”.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).