Questo nuovo malware POS può bypassare completamente la sicurezza della tua carta


Un famigerato malware per punti vendita (PoS (opens in a new tab)) è riemerso dopo una pausa di un anno ed è ora più pericoloso che mai, affermano i ricercatori.

Gli esperti di Kaspersky affermano di aver visto tre nuove versioni del malware Prilex, che ora è dotato di funzionalità avanzate che lo aiutano a bypassare i moderni sistemi di blocco delle frodi.

Kaspersky afferma che Prilex ora può generare crittogrammi EMV, una funzionalità introdotta da Visa tre anni fa per convalidare le transazioni e prevenire pagamenti fraudolenti.

abili avversari

EMV è utilizzato da Europay, MasterCard e Visa (da cui il nome EMV), inoltre, gli hacker possono utilizzare il crittogramma EMV per eseguire "transazioni fantasma" anche con carte protette da tecnologie CHIP e PIN.

"Negli attacchi GHOST effettuati dalle nuove versioni di Prilex, dopo l'acquisizione della transazione vengono richiesti nuovi crittogrammi EMV", che vengono poi utilizzati nelle transazioni, ha affermato Kaspersky.

Inoltre, Prilex, che è stato rilevato per la prima volta nel 2014 come malware solo ATM e trasferito a PoS due anni dopo, include anche alcune funzionalità backdoor come l'esecuzione di codice, la terminazione del processo, la modifica del registro, la cattura dello schermo ecc. .

"Il gruppo Prilex ha mostrato un alto livello di conoscenza delle transazioni con carte di credito e di debito e di come funziona il software utilizzato per l'elaborazione dei pagamenti", ha aggiunto Kaspersky. "Ciò consente agli aggressori di continuare ad aggiornare i propri strumenti per trovare un modo per aggirare le politiche di autorizzazione, consentendo loro di eseguire i propri attacchi".

Tuttavia, l'installazione di malware sugli endpoint PoS (si apre in una nuova scheda) non è così semplice. Gli autori delle minacce hanno bisogno dell'accesso fisico al dispositivo o inducono le vittime a installare malware da sole. Gli aggressori spesso si atteggiano a tecnici del provider PoS, ha affermato Kaspersky, sostenendo che il dispositivo necessita di un aggiornamento software/firmware.

Una volta installato il malware, gli attori delle minacce monitorano le transazioni per vedere se c'è abbastanza volume per renderlo utile.

Via: BleepingComputer (si apre in una nuova scheda)