Casa > cibernético Notícias > O malware Prilex PoS tem tudo que os cibercriminosos precisam
CYBER NEWS

Prilex PoS Malware tem tudo cibercriminosos Necessidade

Você se lembra da Prilex PoS (ponto de venda) malwares? Prilex é uma das mais recentes variedades de peças de malware ATM que tem sido utilizado em ataques altamente segmentados em bancos brasileiros.

O malware foi desenvolvido usando o Visual Basic 6.0 língua. Ele foi criado para aplicações especificamente hijack bancário para roubar informações confidenciais dos usuários de ATM.

Um ataque do malware analisados ​​em dezembro, 2017, foi que mostra uma forma diferente do comportamento quando em comparação com uma estirpe anterior de outubro. Pelo visto, o malware Prilex já evoluiu mais uma vez, e tornou-se um conjunto de ferramentas com tudo incluído que permite que os cibercriminosos para roubar dados do chip e PIN para criar o seu próprio trabalho, cartões de plástico fraudulentas.

Story relacionado: PRILEX ATM Malware Jackpots Máquinas e rouba cartão de crédito detalhes

PoS Malware como nunca antes: O que é novo na Prilex?

De acordo com pesquisadores da Kaspersky Lab, esta é a primeira vez que vimos uma extensa malware, que realiza fraude. É muito problemático que os cartões falsos pode funcionar em qualquer sistema POS brasileira. Isto é possível devido a uma execução deficiente do padrão EMV, que fica no caminho de operadores de pagamento para validar todos os dados necessários antes de aprovar uma transação.

Os cibercriminosos são, então, permitiu a instalação de um aplicativo baseado em Java malicioso “a forma de um arquivo PAC modificada, para os cartões clonados’ salgadinhos, que as forças de soluções de POS para aceitar automaticamente a validação do PIN e de bypass quaisquer outros processos de validação restantes”, conforme explicado por Kaspersky.

Este comportamento é completamente novo para pesquisadores de malware. O malware Prilex atualizado é atacantes oferecendo “tudo a partir de uma interface gráfica de usuário para módulos bem concebido que pode ser usado para criar estruturas de cartões de crédito diferentes”.

Como são atacantes infectar seus alvos? Normalmente, a infecção acontece com a ajuda de sessões de suporte remoto falso. Enquanto estas sessões estão acontecendo, atacantes fingir ser especialistas em TI, ajudando com um problema o alvo está experimentando quando na verdade eles estão instalando o malware Prilex. O malware em si tem três componentes: a peça concebida para modificar o sistema POS para informações interceptar cartão de crédito; o servidor que armazena as informações roubadas; a aplicação do utilizador com a interface implementada pelos atacantes para visualizar as estatísticas de ataque.

Além disso, a última versão do Prilex tem uma nova funcionalidade que permite atacantes para substituir as bibliotecas de um sistema POS infectado. Isso permite que o malware para coletar e dados da tarja magnética Track2 exfiltrate cartões de pagamento. dados roubados mais tarde é oferecido para venda no mercado negro ao lado de uma ferramenta conhecida como Daphne que gerencia os dados e clones de débito e cartões de crédito.

O “cliente” Daphne tem a opção de escolher qual o tipo de cartão que quer escrever, débito ou de crédito; em seguida, as informações serão validados no servidor apenas para ser escrita para o cartão de uma vez todos os testes necessários são passados. O novo cartão, que está ligado ao escritor de cartão inteligente, receberá a nova informação através de scripts GPShell encarregado de estabelecer a estrutura do cartão e criar o “cartão de ouro”.

Depois de usar o cartão, o criminoso é capaz de manter o controle de quanto dinheiro é possível retirar. Enquanto não temos certeza como essa informação está sendo usada, modelo de negócios da Prilex incentiva os usuários a registrar quais cartões são válidos ea quantidade que eles pagaram. Isso pode permitir que revendendo os cartões em outros locais e cobrando preços diferenciados dependendo do seu estado.

Story relacionado: Silêncio Trojan - a última Carbanak-Like Malware contra bancos

Felizmente, bandas no Brasil têm gasto muito tempo a investigar esses ataques e têm tentado melhorar os seus sistemas para evitar transações fraudulentas. Contudo, como observado por pesquisadores da Kaspersky, outros países da América do Sul não são tão dedicado a tecnologias de cartão de crédito e ainda dependem de cartões de banda magnética.

Outros países também são novos para a implementação ativa de medidas de autenticação de chip-and-pin e tornaram-se um alvo desejável para os criminosos devido à falta geral de competência em termos desta tecnologia.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo