Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Banner Ancharia Desktop 1 1
1.000 terminales TPV de tiendas de EE. UU. y Reino Unido hackeadas y puestas a subasta: «acceso completo» por 55.000 dólares

1.000 terminales TPV de tiendas de EE. UU. y Reino Unido hackeadas y puestas a subasta: «acceso completo» por 55.000 dólares

Redazione RHC : 9 octubre 2025 16:40

Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligroso sigue siendo el mercado negro para acceder a sistemas informáticos sensibles.

El usuario “nixploiter” , con un perfil ya consolidado en la comunidad underground (nivel gigabyte , con más de 150 posts), ha puesto recientemente a la venta el acceso a más de 1000 máquinas POS (Point of Sale) repartidas entre EEUU y Reino Unido .

Aviso legal: Este informe incluye capturas de pantalla y/o texto de fuentes públicas. La información proporcionada es únicamente para fines de inteligencia de amenazas y concientización sobre riesgos de ciberseguridad. Red Hot Cyber condena cualquier acceso no autorizado, difusión indebida o uso indebido de estos datos. Actualmente no es posible verificar de forma independiente la autenticidad de la información reportada, ya que la organización involucrada aún no ha publicado un comunicado oficial en su sitio web. Por lo tanto, este artículo debe considerarse únicamente con fines informativos y de inteligencia.

En la publicación, el actor malicioso afirma tener acceso a través de paneles de administración de Monitoreo y Gestión Remotos (RMM) , lo que otorgaría privilegios administrativos completos , control remoto e incluso acceso root . Las máquinas comprometidas utilizarían sistemas Windows 7, 8, 10 y 11 , utilizando software reconocido y ampliamente utilizado en el sector minorista.

La puja, configurada como una subasta, comienza en $8,000, con incrementos de $5,000 y un precio inmediato de $55,000. El vendedor también establece un plazo de 48 horas después de la última puja para completar la transacción, requiriendo un pequeño depósito en Bitcoin para confirmar la credibilidad del comprador.

Implicaciones y riesgos

Este tipo de acceso supone una grave amenaza directa no sólo para los comercios implicados, sino también para los clientes y las redes financieras conectadas .

Los sistemas POS manejan datos extremadamente sensibles (transacciones, tarjetas de pago, credenciales y registros de red) que pueden explotarse para:

  • Robar información financiera y clonar tarjetas de crédito.
  • Instalar malware o ransomware dentro de las terminales.
  • Manipular transacciones o alterar los flujos de pago.
  • Aproveche los dispositivos como pivotes para moverse lateralmente a través de redes empresariales más grandes.

La referencia al uso de software RMM, que es común en infraestructuras corporativas legítimas, sugiere que los atacantes explotaron herramientas de administración remota no seguras o mal configuradas , una técnica en rápido crecimiento en el panorama de amenazas.

Consideraciones finales

Este episodio destaca una vez más la importancia de la seguridad de los dispositivos POS , que a menudo se pasa por alto en comparación con otros sistemas de TI.

Es esencial que las empresas:

  • Implementar autenticación fuerte y segmentación de red.
  • Actualice periódicamente su software RMM y POS.
  • Supervise los inicios de sesión remotos y los registros del sistema para detectar comportamientos anómalos.
  • Limitar la exposición de los paneles de gestión en Internet.

La venta de acceso a más de mil terminales POS no es sólo una operación criminal aislada: es un indicador de vulnerabilidad sistémica que afecta directamente a la seguridad del comercio digital global.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Nvidia invierte mil millones de dólares en Nokia para desarrollar redes 6G con IA.
Di Redazione RHC - 31/10/2025

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...

Immagine del sito
Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa
Di Redazione RHC - 31/10/2025

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán. Según los i...

Immagine del sito
Cumbre Trump-Xi: Una tregua que no beneficia a Europa
Di Redazione RHC - 30/10/2025

Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

Immagine del sito
Nube o nube: Cuando el cielo digital se oscurece
Di Redazione RHC - 30/10/2025

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

Immagine del sito
Estados Unidos construye la supercomputadora de IA más grande de la historia
Di Redazione RHC - 30/10/2025

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...