Casa > cibernético Notícias > O malware Prilex PoS tem tudo que os cibercriminosos precisam
CYBER NEWS

Prilex PoS Malware tem tudo cibercriminosos Necessidade

Você se lembra da Prilex PoS (ponto de venda) malwares? Prilex é uma das mais recentes variedades de peças de malware ATM que tem sido utilizado em ataques altamente segmentados em bancos brasileiros.

O malware foi desenvolvido usando o Visual Basic 6.0 língua. Ele foi criado para aplicações especificamente hijack bancário para roubar informações confidenciais dos usuários de ATM.

Um ataque do malware analisados ​​em dezembro, 2017, foi que mostra uma forma diferente do comportamento quando em comparação com uma estirpe anterior de outubro. Pelo visto, o malware Prilex já evoluiu mais uma vez, e tornou-se um conjunto de ferramentas com tudo incluído que permite que os cibercriminosos para roubar dados do chip e PIN para criar o seu próprio trabalho, cartões de plástico fraudulentas.

Story relacionado: PRILEX ATM Malware Jackpots Máquinas e rouba cartão de crédito detalhes

PoS Malware como nunca antes: O que é novo na Prilex?

De acordo com pesquisadores da Kaspersky Lab, esta é a primeira vez que vimos uma extensa malware, que realiza fraude. É muito problemático que os cartões falsos pode funcionar em qualquer sistema POS brasileira. Isto é possível devido a uma execução deficiente do padrão EMV, que fica no caminho de operadores de pagamento para validar todos os dados necessários antes de aprovar uma transação.

Os cibercriminosos são, então, permitiu a instalação de um aplicativo baseado em Java malicioso “a forma de um arquivo PAC modificada, para os cartões clonados’ salgadinhos, que as forças de soluções de POS para aceitar automaticamente a validação do PIN e de bypass quaisquer outros processos de validação restantes”, conforme explicado por Kaspersky.

Este comportamento é completamente novo para pesquisadores de malware. O malware Prilex atualizado é atacantes oferecendo “tudo a partir de uma interface gráfica de usuário para módulos bem concebido que pode ser usado para criar estruturas de cartões de crédito diferentes”.

Como são atacantes infectar seus alvos? Normalmente, a infecção acontece com a ajuda de sessões de suporte remoto falso. Enquanto estas sessões estão acontecendo, atacantes fingir ser especialistas em TI, ajudando com um problema o alvo está experimentando quando na verdade eles estão instalando o malware Prilex. O malware em si tem três componentes: a peça concebida para modificar o sistema POS para informações interceptar cartão de crédito; o servidor que armazena as informações roubadas; a aplicação do utilizador com a interface implementada pelos atacantes para visualizar as estatísticas de ataque.

Além disso, a última versão do Prilex tem uma nova funcionalidade que permite atacantes para substituir as bibliotecas de um sistema POS infectado. Isso permite que o malware para coletar e dados da tarja magnética Track2 exfiltrate cartões de pagamento. dados roubados mais tarde é oferecido para venda no mercado negro ao lado de uma ferramenta conhecida como Daphne que gerencia os dados e clones de débito e cartões de crédito.

O “cliente” Daphne tem a opção de escolher qual o tipo de cartão que quer escrever, débito ou de crédito; em seguida, as informações serão validados no servidor apenas para ser escrita para o cartão de uma vez todos os testes necessários são passados. O novo cartão, que está ligado ao escritor de cartão inteligente, receberá a nova informação através de scripts GPShell encarregado de estabelecer a estrutura do cartão e criar o “cartão de ouro”.

Depois de usar o cartão, o criminoso é capaz de manter o controle de quanto dinheiro é possível retirar. Enquanto não temos certeza como essa informação está sendo usada, modelo de negócios da Prilex incentiva os usuários a registrar quais cartões são válidos ea quantidade que eles pagaram. Isso pode permitir que revendendo os cartões em outros locais e cobrando preços diferenciados dependendo do seu estado.

Story relacionado: Silêncio Trojan - a última Carbanak-Like Malware contra bancos

Felizmente, bandas no Brasil têm gasto muito tempo a investigar esses ataques e têm tentado melhorar os seus sistemas para evitar transações fraudulentas. Contudo, como observado por pesquisadores da Kaspersky, outros países da América do Sul não são tão dedicado a tecnologias de cartão de crédito e ainda dependem de cartões de banda magnética.

Outros países também são novos para a implementação ativa de medidas de autenticação de chip-and-pin e tornaram-se um alvo desejável para os criminosos devido à falta geral de competência em termos desta tecnologia.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...