Casa > cibernético Notícias > PRILEX ATM Malware Jackpots Machines and Steals Credit Card Details
CYBER NEWS

PRILEX ATM Malware Jackpots Máquinas e rouba cartão de crédito detalhes

PRILEX é o nome do mais recente esforço de ATM malware que foi descoberto e analisado por pesquisadores da Trend Micro. Uma versão anterior deste malware foi descoberto por Kaspersky em outubro deste ano. O malware foi usado em ataques a bancos brasileiros. Os ataques foram altamente segmentados.


Story relacionado: O vírus ATMii ATM Rouba dinheiro das máquinas Worldwide

PRILEX ATM Malware - Details

O malware foi desenvolvido usando o Visual Basic 6.0 língua. Ele foi criado para aplicações especificamente hijack bancário para roubar informações confidenciais dos usuários de ATM.

Trend Micro investigadores analisaram esta nova estirpe para descobrir que ele está mostrando uma forma diferente de comportamento quando comparada com a estirpe outubro.

Os trabalhos mais recentes de malware PRILEX enganchando DLLs específicas, e substituiu-os com suas próprias telas de aplicativos em cima dos outros. As DLLs direcionados pelo malware são os seguintes:

  • P32disp0.dll
  • P32mmd.dll
  • P32afd.dll

A equipe de pesquisa realizada uma análise detalhada sobre as DLLs apenas para descobrir que não há informações disponíveis sobre eles em qualquer lugar on-line.

Dado que as cordas encontrados neste malwares eram todos em Português (e desde Kaspersky informou que foi encontrado no Brasil), os pesquisadores decidiram pedir aos seus contatos bancários na região. Eles descobriram que as DLLs pertencem ao aplicativo ATM de um banco lá, o que significava apenas uma coisa – um ataque altamente orientada. “Além do mais, o malware afeta apenas uma marca específica de ATM, o que significa que os atacantes tinham possivelmente analisados ​​um deles e criado um ataque personalizado,”Os pesquisadores observaram em seu relatório.

Ao analisar o código malware dos PRILEX, os pesquisadores deparei com outra coisa interessante que acontece depois que o malware tenha roubado dados de usuário. Ele tenta se comunicar com um servidor de comando e controle remoto para upload de dados de cartão de crédito e código de segurança da conta. Trend Micro acredita que este é o primeiro de malwares ATM até agora para assumir que está conectado à internet.

Dito, é muito provável que ATMs do banco alvejado estão conectados, desde os atacantes parecem ser bastante familiarizados com seus métodos e processos.

Além dessas especificações, técnicas de ataque do malware são, como de costume:

O método de ataque, de outra forma, é simples. Uma vez que a máquina tenha sido infectada, o malware opera em conjunto com a aplicação bancária para que quando ele exibe a tela pedindo ao usuário para o seu código de segurança de conta, a tela é substituído pelo malware. Este código é um método de autenticação de dois fatores comumente utilizado no Brasil para proteger ATM e transações on-line. Uma vez que o usuário digita este código, o malware capta e armazena-o.

Story relacionado: Alice no Malware Terra ATM

PRILEX ATM Malware rouba Credit Detalhes do cartão

Também é importante notar que os ataques PRILEX não só visam jackpot da máquina mas também para roubar informações do usuário tais como dados de cartão de crédito. Devido a este detalhe, os pesquisadores acreditam que quem está por trás dessas operações está lidando com detalhes de cartão de crédito em massa, e tem uma forma de rentabilizar-los com eficiência. Considerando que este tem sido um ataque altamente direcionado, é mais provável para este malware para não ser utilizado em qualquer outro lugar.

PRILEX, Contudo, é um grande exemplo de que, como apontado por Trend Micro, “qualquer banco está sujeita a ter seus métodos e processos analisados ​​por criminosos e, posteriormente abusadas com ataques altamente segmentados”. ataques jackpotting são muito perigosos em sua própria maneira, mas um ataque silencioso como este pode passar despercebida por um tempo muito longo, o que significa que cada banco deve implementar ferramentas de monitoramento de qualidade e técnicas que guardam.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...