Casa > Cyber ​​Notizie > Il malware Prilex PoS ha tutto ciò di cui hanno bisogno i criminali informatici
CYBER NEWS

Prilex PoS malware ha cybercriminali Tutto Bisogno

Vi ricordate i PoS Prilex (punto vendita) il malware? Prilex è uno dei più recenti ceppi di pezzi di malware ATM che è stato usato in attacchi altamente mirati su banche brasiliane.

Il malware è stato sviluppato utilizzando il Visual Basic 6.0 lingua. E 'stato creato per dirottare appositamente applicazioni bancarie per rubare informazioni sensibili da parte degli utenti ATM.

Un attacco del malware analizzato nel mese di dicembre, 2017, stava mostrando una diversa forma di comportamento rispetto a un ceppo precedente da ottobre. Apparentemente, il malware Prilex ora si è evoluto ancora una volta, ed è diventato una suite di tool all-inclusive che consente criminali informatici per rubare i dati di chip e PIN della carta di creare il proprio lavoro, carte di plastica fraudolente.

Story correlati: PRILEX ATM Malware Jackpots Macchine e ruba carta di credito Dettagli

PoS Malware come mai prima: Cosa c'è di nuovo in Prilex?

Secondo i ricercatori di Kaspersky Lab, questa è la prima volta che hanno visto un così ampio malware che svolge la frode. E 'molto fastidioso che le carte false possono lavorare su qualsiasi sistema PoS brasiliano. Ciò è possibile grazie a un'implementazione errata dello standard EMV, che si mette di mezzo di operatori di pagamento per convalidare tutti i dati necessari prima di approvare una transazione.

I criminali informatici sono poi consentito di installare un dannoso applicazione Java-based “, sotto forma di un file PAC modificato, alle carte clonate’ patatine fritte, che costringe soluzioni POS per accettare automaticamente la convalida PIN e ignorare tutti gli altri processi di validazione rimanenti”, come spiegato da Kaspersky.

Questo comportamento è del tutto nuovo per i ricercatori di malware. Il malware Prilex aggiornato sta offrendo attaccanti “tutto da un'interfaccia utente grafica per moduli ben progettato che può essere usato per creare diverse strutture di carta di credito".

Come vengono attaccanti infettare i loro obiettivi? Di solito l'infezione avviene con l'aiuto di sessioni di supporto remoto falsi. Mentre queste sessioni stanno accadendo, attaccanti fingono di essere specialisti IT che aiutano con un problema il bersaglio sta vivendo mentre in realtà che installino il malware Prilex. Malware stesso ha tre componenti: il pezzo progettato per modificare il sistema POS di intercettare i dati della carta di credito; il server che memorizza le informazioni rubate; l'applicazione utente con l'interfaccia messo in atto da aggressori per visualizzare le statistiche di attacco.

Inoltre, l'ultima versione di Prilex ha una nuova funzionalità che consente agli aggressori di sovrascrivere le librerie di un sistema POS infettato. In questo modo il malware di raccogliere e esfiltrare TRACK2 dati della striscia magnetica carte di pagamento. i dati rubati è poi messo in vendita sul mercato nero a fianco di uno strumento denominato Daphne che gestisce i dati e cloni di debito e carte di credito.

Il “cliente” Daphne ha la possibilità di scegliere quale tipo di scheda si vuole scrivere, debito o di credito; quindi le informazioni saranno convalidate sul server solo per essere scritti sulla scheda una volta che tutti i test necessari sono passati. La nuova scheda, che è collegato allo scrittore di smart card, riceveranno le nuove informazioni tramite script GPShell incaricato di creare la struttura della scheda e creare la “carta d'oro”.

Dopo aver utilizzato la carta, il criminale è in grado di tenere traccia di quanti soldi è possibile ritirare. Anche se non siamo sicuri di come viene utilizzato queste informazioni, modello di business di Prilex incoraggia gli utenti a registrarsi cui le carte sono valide e la quantità che hanno dato i suoi frutti. Ciò potrebbe consentire rivendere le carte in altre sedi e pagare prezzi differenziali a seconda del loro stato.

Story correlati: Silence Trojan - l'ultimo Carbanak-come malware contro le banche

Per fortuna, bande in Brasile hanno speso un sacco di tempo indagando questi attacchi e sono state cercando di migliorare i loro sistemi per evitare transazioni fraudolente. Tuttavia, come osservato dai ricercatori di Kaspersky, altri paesi del Sud America non sono quella dedicata alle tecnologie di carte di credito e si basano ancora su carte a banda magnetica.

Altri paesi sono nuovi per l'attuazione attiva delle misure di autenticazione chip-and-pin e sono diventati un obiettivo desiderabile per i criminali a causa della generale mancanza di competenza in termini di questa tecnologia.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo