Istraživači kompanije Kaspersky Lab otkrili su da grupa odgovorna za postojanje point-of-sale malvera zvanog Prilex, sada ima mogućnosti i da pretvara podatke sa ukradenih kreditnih kartica u funkcionalne kartice. Ova pretnja, koja je u međuvremenu evoulirala i trenutno je aktivna u Latinskoj Americi, prepoznatiljiva je po svom jednostavnom user-friendly modelu rada, što dodatno olakšava posao sajber kriminalaca.
Upotreba „pametnih”, čipovanih kreditnih kartica zaštićehih PIN kodom globalno je postala masovna tokom prethodne decenije, neizbežno ih dovodeći u fokus pažnje sajber kriminalaca. Istraživači kompanije Kaspersky Lab zaduženi sa nadzor finansijskih sajber zločina, otkrili su malver Prilex – razvijen upravo u svrhu napada na ovu tehnologiju.
Malver Prilex aktivan je od 2014. godine i istraživači su pratili njegov razvoj – od hakovanja bankomata do napada na Point-Of-Sale sisteme plaćanja koje su razvili Brazilski proizvođači – a sada i do upotrebe informacija sa ukradenih kreditnih kartica kako bi se od njih napravile funkcionalne kartice. Ovo bi omogućilo kriminalcima da u svakom trenutku obavljaju onlajn i oflajn transakcije. Ovo je prvi put da su istraživači naišli na tako kompletan „arsenal” alata za izvođenje napada u slobodnoj upotrebi, van eksperimentalnih uslova i kontrole tvoraca (in the wild). Klonirana kreditna kartica funkcionalna je u bilo kojem platnom sistemu u Brazilu zahvaljujući pogrešno implementiranom EMV standardu za platne terminale, što omogućava da pojedini podaci „izbegnu” proces verifikacije i odobravanja podataka.
Tehnički gledano, malver Prilex sastoji se iz tri komponente: malver koji modifikuje sistem platnog terminala i „presreće” informacije sa kartice; server koji upravlja ilegalno dobijenim informacija; i za kraj aplikacija koju „korisnik” malvera može da upotrebljava kako bi imao pregled informacija, kako bi ih klonirao ili imao pristup statistici u vezi sa karticom (kao npr. koliko je novca ukradeno putem te kartice).Ovo je najprepoznatljivija osobina ovog malvera: njegov poslovni oblik, po kojem su sve potrebe korisnika uzete u obzir, čak i potreba za jednostavnim korisničkim interfejsom.
Dokazi sugerišu da se malver distribuira putem i-mejla, ubeđivanjem žrtava da odaju pristup svom računaru kriminalcima za „daljinsko upravljanje i podršku”, putem koga se potom vrši instalacija malvera. Najveći deo žrtava ovog malvera potpada pod kategoriju klasične trgovine: benzinske pumpe, supermarketi, maloprodaje i veleprodaje – sve locirane u Brazilu.
„Imamo posla sa potpuno novom vrstom malvera koji napadačima nude sve: od grafičkog korisničkog interfejsa do odlično dizajniranih modula koji mogu biti korišćeni u svrhu stvaranja različitih strukura kreditnih kartica. Tehnologija koja podržava čipovanje i PIN kodove je i dalje relativno nova u nekim delovima sveta, recimo u SAD-u gde ljudima nedostaje svest o rizicima od kloniranja i zloupotrebe kreditnih kartica. U Brazilu, recimo, malver Prilex svoju evoluciju duguje propustima u implementaciji industrijskih standarda, što još više naglašava neophodnost sigurnih bezbednosnih standarda platne tehnologije u budućnosti“ izjavio je Tiago Markez (Thiago Marques), bezbednosni istraživač u kompaniji Kaspersky Lab.
Za više informacija, posetite Securelist.