Casa > Ciber Noticias > El malware Prilex PoS tiene todo lo que necesitan los ciberdelincuentes
CYBER NOTICIAS

Prilex PoS programa malicioso criminales cibernéticos Todo Necesita

¿Recuerdas el punto de venta Prilex (punto de venta) el malware? Prilex es una de las últimas cepas de piezas de malware en cajeros automáticos que se ha utilizado en los ataques altamente selectivos contra los bancos brasileños.

El malware ha sido desarrollado utilizando Visual Basic 6.0 idioma. Se ha creado específicamente para secuestrar aplicaciones bancarias para robar información sensible de los usuarios de cajeros automáticos.

Un ataque del malware analizado en diciembre, 2017, se muestra una forma diferente de comportamiento en comparación con una cepa anterior a partir de octubre. Al parecer,, el malware Prilex ahora se ha convertido una vez más, y se ha convertido en un conjunto de herramientas de todo incluido que permite a los cibercriminales para robar datos de tarjetas de chip y PIN para crear su propio trabajo, tarjetas de plástico fraudulentas.

Artículo relacionado: PRILEX ATM malware Jackpots Máquinas y roba la tarjeta de crédito detalles

PoS malware como nunca antes: Lo que es nuevo en Prilex?

De acuerdo con investigadores de Kaspersky Lab, esta es la primera vez que han visto una extensa programas maliciosos, que lleva a cabo el fraude. Es muy preocupante que las tarjetas falsas pueden funcionar en cualquier sistema de punto de venta de Brasil. Esto es posible debido a una aplicación incorrecta de la norma EMV, que se interpone en el camino de los operadores de pago para validar todos los datos requeridos antes de aprobar una transacción.

Los cibercriminales están habilitadas a continuación para instalar una aplicación maliciosa basada en Java “la forma de un archivo PAC modificados, a las tarjetas clonadas’ papas fritas, lo que obliga a soluciones de punto de venta para aceptar automáticamente la validación del PIN y eludir cualesquiera otros procesos de validación restantes”, como se explica por Kaspersky.

Este comportamiento es completamente nuevo para los investigadores de malware. El malware actualizado Prilex está ofreciendo atacantes “todo desde una interfaz gráfica de usuario a los módulos bien diseñados que se puede utilizar para crear diferentes estructuras de tarjetas de crédito".

¿Cómo se atacantes infectando a sus objetivos? Por lo general, la infección se produce con la ayuda de las sesiones de soporte remoto falsos. Si bien estas sesiones están sucediendo, atacantes pretenden ser especialistas en TI que ayudan con una cuestión que el objetivo está experimentando mientras que en realidad se está instalando el programa malicioso Prilex. El malware en sí tiene tres componentes: la pieza diseñada para modificar el sistema de punto de venta para interceptar la información de tarjetas de crédito; el servidor que almacena la información robada; la aplicación de usuario con la interfaz implementada por los atacantes para ver las estadísticas de ataque.

Por otra parte, la última versión del Prilex tiene una nueva funcionalidad que permite a los atacantes sobreescribir las bibliotecas de un sistema POS infectados. Esto permite que el software malicioso para recoger y exfiltrate datos de la banda magnética de tarjetas de pago Track2. Los datos robados se ofrece más adelante a la venta en el mercado negro junto con una herramienta conocida como Daphne que gestiona los datos y los clones de débito y tarjetas de crédito.

El “cliente” Daphne tiene la opción de elegir qué tipo de tarjeta que quiere escribir, débito o crédito; entonces la información será validado en el servidor sólo para ser escrita a la tarjeta una vez que se pasan todas las pruebas necesarias. La nueva tarjeta, que está conectado al escritor de tarjetas inteligentes, recibirá la nueva información a través de scripts GPShell a cargo de la creación de la estructura de la tarjeta y la creación de la “tarjeta dorada”.

Después de usar la tarjeta, el criminal es capaz de realizar un seguimiento de la cantidad de dinero es posible retirar. Aunque no estamos seguros de cómo se usa esta información, El modelo comercial de Prilex anima a los usuarios a registrar que las tarjetas son válidas y la cantidad que han pagado. Esto podría permitir la reventa de las tarjetas en otros lugares y cobrar precios diferenciales en función de su estado.

Artículo relacionado: El silencio de Troya - Las últimas Carbanak-Como malware contra los bancos

Afortunadamente, bandas en Brasil han pasado mucho tiempo investigando estos ataques y han estado tratando de mejorar sus sistemas para evitar transacciones fraudulentas. Sin embargo, como se ha señalado por los investigadores de Kaspersky, otros países de América del Sur no son tan dedicada a las tecnologías de tarjetas de crédito y todavía se basan en tarjetas de banda magnética.

Otros países también son nuevos en la aplicación activa de las medidas de autenticación de chip y pines y se han convertido en un objetivo deseable para los criminales debido a la falta general de competencia en términos de esta tecnología.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...