Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
LECS 970x120 1
1.000 terminales TPV de tiendas de EE. UU. y Reino Unido hackeadas y puestas a subasta: «acceso completo» por 55.000 dólares

1.000 terminales TPV de tiendas de EE. UU. y Reino Unido hackeadas y puestas a subasta: «acceso completo» por 55.000 dólares

Redazione RHC : 9 octubre 2025 16:40

Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligroso sigue siendo el mercado negro para acceder a sistemas informáticos sensibles.

El usuario “nixploiter” , con un perfil ya consolidado en la comunidad underground (nivel gigabyte , con más de 150 posts), ha puesto recientemente a la venta el acceso a más de 1000 máquinas POS (Point of Sale) repartidas entre EEUU y Reino Unido .

Aviso legal: Este informe incluye capturas de pantalla y/o texto de fuentes públicas. La información proporcionada es únicamente para fines de inteligencia de amenazas y concientización sobre riesgos de ciberseguridad. Red Hot Cyber condena cualquier acceso no autorizado, difusión indebida o uso indebido de estos datos. Actualmente no es posible verificar de forma independiente la autenticidad de la información reportada, ya que la organización involucrada aún no ha publicado un comunicado oficial en su sitio web. Por lo tanto, este artículo debe considerarse únicamente con fines informativos y de inteligencia.

En la publicación, el actor malicioso afirma tener acceso a través de paneles de administración de Monitoreo y Gestión Remotos (RMM) , lo que otorgaría privilegios administrativos completos , control remoto e incluso acceso root . Las máquinas comprometidas utilizarían sistemas Windows 7, 8, 10 y 11 , utilizando software reconocido y ampliamente utilizado en el sector minorista.

La puja, configurada como una subasta, comienza en $8,000, con incrementos de $5,000 y un precio inmediato de $55,000. El vendedor también establece un plazo de 48 horas después de la última puja para completar la transacción, requiriendo un pequeño depósito en Bitcoin para confirmar la credibilidad del comprador.

Implicaciones y riesgos

Este tipo de acceso supone una grave amenaza directa no sólo para los comercios implicados, sino también para los clientes y las redes financieras conectadas .

Los sistemas POS manejan datos extremadamente sensibles (transacciones, tarjetas de pago, credenciales y registros de red) que pueden explotarse para:

  • Robar información financiera y clonar tarjetas de crédito.
  • Instalar malware o ransomware dentro de las terminales.
  • Manipular transacciones o alterar los flujos de pago.
  • Aproveche los dispositivos como pivotes para moverse lateralmente a través de redes empresariales más grandes.

La referencia al uso de software RMM, que es común en infraestructuras corporativas legítimas, sugiere que los atacantes explotaron herramientas de administración remota no seguras o mal configuradas , una técnica en rápido crecimiento en el panorama de amenazas.

Consideraciones finales

Este episodio destaca una vez más la importancia de la seguridad de los dispositivos POS , que a menudo se pasa por alto en comparación con otros sistemas de TI.

Es esencial que las empresas:

  • Implementar autenticación fuerte y segmentación de red.
  • Actualice periódicamente su software RMM y POS.
  • Supervise los inicios de sesión remotos y los registros del sistema para detectar comportamientos anómalos.
  • Limitar la exposición de los paneles de gestión en Internet.

La venta de acceso a más de mil terminales POS no es sólo una operación criminal aislada: es un indicador de vulnerabilidad sistémica que afecta directamente a la seguridad del comercio digital global.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...