Vous souvenez-vous des PoS Prilex (point de vente) les logiciels malveillants? Prilex est l’une des dernières souches de morceaux de logiciels malveillants ATM qui a été utilisé dans des attaques très ciblées sur les banques brésiliennes.
Le logiciel malveillant a été développé en utilisant Visual Basic 6.0 langue. Il a été créé pour pirater spécifiquement les applications bancaires pour voler des informations sensibles des utilisateurs ATM.
Une attaque du malware analysé en Décembre, 2017, montrait une forme de comportement différent par rapport à une souche précédente d’Octobre. Apparemment, le malware Prilex a évolué une fois de plus, et est devenu une suite d’outils tout compris qui permet aux cybercriminels de voler la puce et les données carte PIN pour créer leur propre travail, cartes en plastique frauduleuses.
PoS Malware comme jamais auparavant: Ce qui est nouveau dans Prilex?
Selon Kaspersky Lab chercheurs, c’est la première fois qu’ils ont vu un tel malware vaste qui porte sur la fraude. Il est très gênant que les fausses cartes peuvent fonctionner sur tout système PoS brésilien. Ceci est possible grâce à une mise en œuvre défectueuse de la norme EMV qui obtient de la manière des opérateurs de paiement pour valider toutes les données nécessaires avant d’approuver une transaction.
Les cybercriminels sont ensuite permis d’installer une application Java malveillant « sous la forme d’un fichier CAP modifié, aux cartes clonées’ chips, ce qui oblige les solutions de point de vente pour accepter automatiquement la validation du code PIN et contourner tout autre processus de validation restant », comme expliqué par Kaspersky.
Ce comportement est tout à fait nouveau pour les chercheurs de logiciels malveillants. Le logiciel malveillant Prilex mis à jour offre des attaquants «tout à partir d’une interface utilisateur graphique à des modules bien conçus qui peuvent être utilisées pour créer différentes structures de cartes de crédit« .
Comment les attaquants infectent leurs cibles? En général, l’infection se produit avec l’aide de sessions de support à distance faux. Bien que ces séances se déroulent, les attaquants font semblant d’être des spécialistes aident-ils à un problème la cible connaît alors qu’en fait, ils installent le logiciel malveillant Prilex. Le malware lui-même comporte trois volets: la pièce destinée à modifier le système PoS pour intercepter les informations de carte de crédit; le serveur qui stocke les informations volées; l’application utilisateur avec l’interface déployée par les attaquants pour afficher les statistiques d’attaque.
En outre, la dernière version de Prilex a une nouvelle fonctionnalité permettant aux pirates d’écraser les bibliothèques d’un système infecté PoS. Cela permet au malware de recueillir et exfiltrer les données de la bande magnétique track2 de cartes de paiement. données volées est offert plus tard en vente sur le marché noir à côté d’un outil appelé Daphne qui gère les données et les clones de débit et cartes de crédit.
Le Daphne « client » a la possibilité de choisir le type de carte, il veut écrire, débit ou de crédit; alors l’information sera validée sur le serveur ne doit être écrit à la carte une fois tous les tests nécessaires sont passés. La nouvelle carte, qui est relié à l’écrivain de carte à puce, recevra les nouvelles informations via des scripts GPShell en charge de la mise en place de la structure de la carte et la création de la « carte d’or ».
Après avoir utilisé la carte, le criminel est en mesure de garder une trace de combien d’argent est possible de se retirer. Alors que nous ne savons pas comment cette information est utilisée, Le modèle d’affaires de Prilex encourage les utilisateurs à enregistrer les cartes sont valides et le montant qu’ils ont payé. Cela pourrait permettre à revendre les cartes dans d’autres lieux et la charge des prix différenciés en fonction de leur statut.
Heureusement, bandes au Brésil ont passé beaucoup de temps à enquêter sur ces attaques et ont tenté d’améliorer leurs systèmes afin d’éviter les transactions frauduleuses. Cependant, comme indiqué par les chercheurs de Kaspersky, d’autres pays d’Amérique du Sud ne sont pas que dédié aux technologies de carte de crédit et encore compter sur des cartes à bande magnétique.
D’autres pays sont également nouveaux à la mise en œuvre active des mesures d’authentification à puce et broches et sont devenus une cible souhaitable pour les criminels en raison de l’absence totale de compétence en matière de cette technologie.
pour en savoir plus:https://sensorstechforum.com/fr/prilex-pos-malware-cybercrooks/