El malware Prilex PoS necesita todos los Cybersecrackers
¿Recuerdas el malware PoS Prilex (punto de venta)? Prilex es una de las últimas cepas de piezas de malware para cajeros automáticos que se ha utilizado en ataques altamente dirigidos contra bancos brasileños.
El malware fue desarrollado usando el lenguaje Visual Basic 6.0. Fue creado específicamente para hackear aplicaciones bancarias para robar información confidencial de los usuarios de cajeros automáticos.
Un ataque del malware analizado en diciembre de 2017 mostró una forma diferente de comportamiento en comparación con una cepa anterior de octubre. Aparentemente, el malware Prilex ha evolucionado una vez más y se ha convertido en un conjunto de herramientas todo en uno que les permite a los ciberdelincuentes robar los datos del chip y la tarjeta PIN para crear su propio trabajo, tarjetas de plástico fraudulentas.
PoS Malware como nunca antes: ¿qué hay de nuevo en Prilex?
Según los investigadores de Kaspersky Lab, esta es la primera vez que ven un malware tan extenso que trata con el fraude. Es muy embarazoso que las tarjetas falsas puedan funcionar en cualquier sistema PoS brasileño. Esto es posible debido a una implementación incorrecta del estándar EMV que se interpone en el camino de los operadores de pago para validar todos los datos necesarios antes de aprobar una transacción.
Los delincuentes cibernéticos pueden instalar una aplicación Java maliciosa "en forma de un archivo CAP modificado, tarjetas de chips clonadas, forzar soluciones de puntos de venta para aceptar automáticamente la validación de PIN y eludir cualquier otro proceso de validación restante ", como explica Kaspersky.
Este comportamiento es completamente nuevo para los investigadores de malware. El malware actualizado de Prilex ofrece a los atacantes " todo, desde una interfaz gráfica de usuario hasta módulos bien diseñados que se pueden usar para crear diferentes estructuras de tarjetas de crédito ".
¿Cómo atacan los atacantes a sus objetivos? En general, la infección ocurre con la ayuda de sesiones falsas de soporte remoto. Mientras se llevan a cabo estas sesiones, los atacantes simulan ser especialistas ayudándolos con un problema que el objetivo conoce cuando instalan el malware Prilex. El malware en sí tiene tres componentes: la pieza destinada a modificar el sistema PoS para interceptar la información de la tarjeta de crédito; el servidor que almacena la información robada; la aplicación de usuario con la interfaz desplegada por los atacantes para mostrar las estadísticas de ataque.
Además, la última versión de Prilex tiene una nueva característica que permite a los hackers sobrescribir las bibliotecas de un sistema PoS infectado. Esto permite que el malware recopile y recupere datos de la banda magnética track2 de tarjetas de pago. Los datos robados se ofrecen luego a la venta en el mercado negro junto a una herramienta llamada Daphne que maneja clones de datos y débito y tarjetas de crédito.
El "cliente" Daphne tiene la opción de elegir el tipo de tarjeta que quiere escribir, débito o crédito; luego, la información que se validará en el servidor se debe escribir en la tarjeta una vez que se pasen todas las pruebas necesarias. El nuevo mapa, que está conectado al escritor de tarjetas inteligentes, recibirá nueva información a través de scripts de GPShell a cargo de configurar la estructura del mapa y crear el "mapa de oro".
Después de usar la tarjeta, el delincuente puede realizar un seguimiento de cuánto dinero se puede retirar. Si bien no sabemos cómo se usa esta información, el modelo comercial de Prilex alienta a los usuarios a registrar qué tarjetas son válidas y cuánto han pagado. Esto podría permitir la reventa de tarjetas en otros lugares y cobrar precios diferenciados en función de su estado.
Afortunadamente, las pandillas en Brasil han pasado mucho tiempo investigando estos ataques y han intentado mejorar sus sistemas para evitar transacciones fraudulentas. Sin embargo, como señalaron los investigadores de Kaspersky, otros países sudamericanos no solo se dedican a las tecnologías de tarjetas de crédito y aún dependen de las tarjetas de banda magnética.
Otros países también son nuevos en la implementación activa de las medidas de autenticación inteligente y de PIN y se han convertido en un objetivo deseable para los delincuentes debido a la total falta de competencia en esta tecnología.
Saludos Amig@s de Steemit Hasta La Proxima..!
Congratulations! This post has been upvoted from the communal account, @minnowsupport, by UntitledVzla from the Minnow Support Project. It's a witness project run by aggroed, ausbitbank, teamsteem, theprophet0, someguy123, neoxian, followbtcnews, and netuoso. The goal is to help Steemit grow by supporting Minnows. Please find us at the Peace, Abundance, and Liberty Network (PALnet) Discord Channel. It's a completely public and open space to all members of the Steemit community who voluntarily choose to be there.
If you would like to delegate to the Minnow Support Project you can do so by clicking on the following links: 50SP, 100SP, 250SP, 500SP, 1000SP, 5000SP.
Be sure to leave at least 50SP undelegated on your account.