Você se lembra da Prilex PoS (ponto de venda) malwares? Prilex é uma das mais recentes variedades de peças de malware ATM que tem sido utilizado em ataques altamente segmentados em bancos brasileiros.
O malware foi desenvolvido usando o Visual Basic 6.0 língua. Ele foi criado para aplicações especificamente hijack bancário para roubar informações confidenciais dos usuários de ATM.
Um ataque do malware analisados em dezembro, 2017, foi que mostra uma forma diferente do comportamento quando em comparação com uma estirpe anterior de outubro. Pelo visto, o malware Prilex já evoluiu mais uma vez, e tornou-se um conjunto de ferramentas com tudo incluído que permite que os cibercriminosos para roubar dados do chip e PIN para criar o seu próprio trabalho, cartões de plástico fraudulentas.
PoS Malware como nunca antes: O que é novo na Prilex?
De acordo com pesquisadores da Kaspersky Lab, esta é a primeira vez que vimos uma extensa malware, que realiza fraude. É muito problemático que os cartões falsos pode funcionar em qualquer sistema POS brasileira. Isto é possível devido a uma execução deficiente do padrão EMV, que fica no caminho de operadores de pagamento para validar todos os dados necessários antes de aprovar uma transação.
Os cibercriminosos são, então, permitiu a instalação de um aplicativo baseado em Java malicioso “a forma de um arquivo PAC modificada, para os cartões clonados’ salgadinhos, que as forças de soluções de POS para aceitar automaticamente a validação do PIN e de bypass quaisquer outros processos de validação restantes”, conforme explicado por Kaspersky.
Este comportamento é completamente novo para pesquisadores de malware. O malware Prilex atualizado é atacantes oferecendo “tudo a partir de uma interface gráfica de usuário para módulos bem concebido que pode ser usado para criar estruturas de cartões de crédito diferentes”.
Como são atacantes infectar seus alvos? Normalmente, a infecção acontece com a ajuda de sessões de suporte remoto falso. Enquanto estas sessões estão acontecendo, atacantes fingir ser especialistas em TI, ajudando com um problema o alvo está experimentando quando na verdade eles estão instalando o malware Prilex. O malware em si tem três componentes: a peça concebida para modificar o sistema POS para informações interceptar cartão de crédito; o servidor que armazena as informações roubadas; a aplicação do utilizador com a interface implementada pelos atacantes para visualizar as estatísticas de ataque.
Além disso, a última versão do Prilex tem uma nova funcionalidade que permite atacantes para substituir as bibliotecas de um sistema POS infectado. Isso permite que o malware para coletar e dados da tarja magnética Track2 exfiltrate cartões de pagamento. dados roubados mais tarde é oferecido para venda no mercado negro ao lado de uma ferramenta conhecida como Daphne que gerencia os dados e clones de débito e cartões de crédito.
O “cliente” Daphne tem a opção de escolher qual o tipo de cartão que quer escrever, débito ou de crédito; em seguida, as informações serão validados no servidor apenas para ser escrita para o cartão de uma vez todos os testes necessários são passados. O novo cartão, que está ligado ao escritor de cartão inteligente, receberá a nova informação através de scripts GPShell encarregado de estabelecer a estrutura do cartão e criar o “cartão de ouro”.
Depois de usar o cartão, o criminoso é capaz de manter o controle de quanto dinheiro é possível retirar. Enquanto não temos certeza como essa informação está sendo usada, modelo de negócios da Prilex incentiva os usuários a registrar quais cartões são válidos ea quantidade que eles pagaram. Isso pode permitir que revendendo os cartões em outros locais e cobrando preços diferenciados dependendo do seu estado.
Felizmente, bandas no Brasil têm gasto muito tempo a investigar esses ataques e têm tentado melhorar os seus sistemas para evitar transações fraudulentas. Contudo, como observado por pesquisadores da Kaspersky, outros países da América do Sul não são tão dedicado a tecnologias de cartão de crédito e ainda dependem de cartões de banda magnética.
Outros países também são novos para a implementação ativa de medidas de autenticação de chip-and-pin e tornaram-se um alvo desejável para os criminosos devido à falta geral de competência em termos desta tecnologia.