Zuhause > Cyber ​​Aktuelles > Prilex PoS Malware hat alles, was Cybercrooks brauchen
CYBER NEWS

Prilex PoS Malware hat alles, was Sie benötigen Internetbetrügern

Erinnern Sie sich die Prilex PoS (Kasse) Malware? Prilex ist eine der neuesten Stämme von ATM-Malware-Stücke, die in sehr gezielte Angriffe auf die brasilianischen Banken verwendet wurde,.

Die Malware wurde mit dem Visual Basic entwickelt 6.0 Sprache. Es wurde von ATM-Benutzer speziell sensible Informationen geschaffen, um zu stehlen Banking-Anwendungen kapern.

Ein Angriff der analysierten Malware im Dezember, 2017, eine andere Form des Verhaltens wurde zeigt, wenn zu einem frühen Stamm von Oktober im Vergleich. Offenbar, die Prilex Malware hat sich weiterentwickelt nun wieder, und hat eine All-inclusive-Tool-Suite werden, die Cyber-Kriminelle zu stehlen Chip- und PIN-Kartendaten ermöglicht, ihre eigenen Arbeiten zu schaffen, betrügerische Plastikkarten.

ähnliche Geschichte: PRILEX ATM Malware Jackpots Maschinen und Steals Kreditkartendetails

Po Malware wie nie zuvor: Was ist neu in Prilex?

Laut Kaspersky Lab Forscher, dies ist das erste Mal, wenn sie eine so umfangreiche Malware gesehen haben, den Betrug führt. Es ist sehr mühsam, dass die gefälschten Karten auf jedem brasilianischen PoS-System arbeiten können. Dies ist möglich aufgrund einer fehlerhaften Implementierung der EMV-Standards, die in der Art und Weise der Zahlung Betreibers erhalten alle erforderlichen Daten zu validieren, bevor die Genehmigung eine Transaktion.

Die Cyber-Kriminellen werden dann eine bösartige Java-basierte Anwendung „die Form einer modifizierten CAP-Datei installieren aktiviert, zu den geklonten Karten’ Pommes frites, welche Kräfte POS-Lösungen, um automatisch die PIN-Validierung und umgehen alle anderen verbleibenden Validierungsprozesse accept“, Wie von Kaspersky.

Dieses Verhalten ist völlig neu zu Malware-Forscher. Die aktualisierte Prilex Malware bietet Angreifern „alles aus einer grafischen Benutzeroberfläche zu gut gestalteter Module, die verwendet werden können, verschiedene Kreditkarten Strukturen zu schaffen".

Wie infizieren Angreifer ihre Ziele? Normalerweise geschieht die Infektion mit Hilfe von gefälschten Remote-Support-Sitzungen. Während diese Sitzungen geschehen, Angreifer so tun, als IT-Spezialisten mit einem Problem zu helfen sein das Ziel zu erleben, während sie in der Tat der Prilex Malware installieren. Die Malware selbst besteht aus drei Komponenten: das Stück entwickelt, um das PoS-System zu modifizieren, Kreditkarteninformationen abfangen; der Server, der die gestohlenen Informationen speichert; die Benutzeranwendung mit der Schnittstelle von den Angreifern eingesetzt Angriff Statistiken anzeigen.

Zudem, die neueste Version von Prilex hat eine neue Funktionalität Angreifer ermöglicht eine infizierte PoS-System-Bibliotheken zu überschreiben. Auf diese Weise können die Malware sammeln und Zahlungskarten TRACK2 Magnetstreifendaten exfiltrate. Gestohlene Daten zum Verkauf auf dem Schwarzmarkt neben einem Werkzeug später angeboten als Daphne bekannt, dass die Daten und Klone Debit- und Kreditkarten verwaltet.

Der Daphne „Client“ hat die Möglichkeit, zu entscheiden, welche Art von Karte will, es schreiben, Debit- oder Kredit; dann werden die Informationen auf dem Server validiert werden nur auf die Karte, sobald alle erforderlichen Tests bestanden sind, geschrieben werden. Die neue Karte, die mit dem Chipkartenschreiber verbunden ist, erhalten die neuen Informationen über GPShell Skripte verantwortlich für den Aufbau der Kartenstruktur und die Schaffung der „goldene Karte“.

Nach dem mit der Karte, der Verbrecher ist in der Lage, um zu verfolgen, wie viel Geld ist möglich zurückzuziehen. Auch wenn wir nicht sicher sind, wie diese Informationen verwendet werden,, Prilex das Geschäftsmodell ermutigt Benutzer zu registrieren, welche Karten gültig sind und den Betrag, den sie abbezahlt haben. Dies könnte die Karten in anderen Orten ermöglichen Reselling und Lade differenzierte Preise je nach Status.

ähnliche Geschichte: Stiller Trojan - der neueste Carbanak-Like Malware gegenüber Bänken

Zum Glück, Bands in Brasilien haben eine Menge Zeit der Untersuchung dieser Angriffe waren und versucht haben, ihre Systeme zu verbessern, betrügerische Transaktionen zu vermeiden. Jedoch, wie von den Kaspersky-Forscher stellten fest,, andere Länder in Südamerika sind nicht, dass die Kreditkartentechnologien gewidmet und verlassen sich immer noch auf Magnetstreifenkarten.

Andere Länder sind ebenfalls neu in die aktiven Umsetzung von Chip-und-Pin-Authentifizierungsmaßnahmen und haben ein wünschenswertes Ziel für Kriminelle aufgrund des allgemeinen Mangel an Kompetenz in dieser Technologie werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...