Prilex, malver koji klonira kreditne kartice

Opisi virusa, 19.03.2018, 09:00 AM

Prilex, malver koji klonira kreditne kartice

Istraživači kompanije Kaspersky Lab otkrili su da grupa odgovorna za nastanak PoS (point-of-sale) malvera Prilex, sada može da pretvara podatke sa ukradenih kreditnih kartica u funkcionalne kartice. Ovaj malver, koji je u međuvremenu evoulirao i trenutno je aktivan u Latinskoj Americi, prepoznatiljiv je po svom jednostavnom, "user-friendly" modelu rada, što dodatno olakšava posao sajber kriminalaca.

Upotreba „pametnih”, čipovanih kreditnih kartica zaštićenih PIN kodom postala je masovna tokom prethodne decenije, zbog čega su one i privukle pažnju sajber kriminalaca. Istraživači kompanije Kaspersky Lab koji prate dešavanja na polju finansijskog sajber kriminala, otkrili su malver Prilex koji je razvijen upravo za napade na ovu tehnologiju.

Malver Prilex aktivan je od 2014. godine. On je od tada prešao dug put od hakovanja bankomata preko napada na Point-Of-Sale sisteme plaćanja koje su razvili brazilski proizvođači do sadašnje faze u evoluciji malvera i upotrebe informacija sa ukradenih kreditnih kartica za pravljenje funkcionalnih kartica. Ovo omogućava kriminalcima da u svakom trenutku obavljaju online i offline transakcije. Ovo je prvi put da su istraživači naišli na tako kompletan „arsenal” alata za izvođenje napada u slobodnoj upotrebi, van eksperimentalnih uslova i kontrole tvoraca (in the wild). Klonirana kreditna kartica funkcionalna je u bilo kom platnom sistemu u Brazilu zahvaljujući pogrešno implementiranom EMV standardu za platne terminale, što omogućava da pojedini podaci „izbegnu” proces verifikacije i odobravanja podataka.

Tehnički gledano, malver Prilex sastoji se iz tri komponente:

  • malver koji modifikuje sistem platnog terminala i „presreće” informacije sa kartice;

  • server koji upravlja ilegalno dobijenim informacijama;

  • i aplikacija koju „korisnik” malvera može da upotrebljava kako bi imao pregled informacija, kako bi ih klonirao ili imao pristup statistici u vezi sa karticom (kao npr. koliko je novca ukradeno putem te kartice). Ovo je najprepoznatljivija osobina ovog malvera, njegov user-friendly oblik: sve potrebe korisnika su uzete u obzir, čak i potreba za jednostavnim korisničkim interfejsom.

Dokazi do kojih su došli istraživači ukazuju da se malver distribuira putem emaila, ubeđivanjem žrtava da daju pristup svom računaru kriminalcima za „daljinsko upravljanje i podršku”, da bi oni zatim izvršili instalaciju malvera. Najveći deo žrtava ovog malvera potpada pod kategoriju klasične trgovine: benzinske pumpe, supermarketi, maloprodaje i veleprodaje - sve žrtve su locirane u Brazilu.

„Imamo posla sa potpuno novom vrstom malvera koji napadačima nude sve: od grafičkog korisničkog interfejsa do odlično dizajniranih modula koji mogu biti korišćeni u svrhu stvaranja različitih strukura kreditnih kartica. Tehnologija koja podržava čipovanje i PIN kodove je i dalje relativno nova u nekim delovima sveta, recimo u SAD gde ljudima nedostaje svest o rizicima od kloniranja i zloupotrebe kreditnih kartica. U Brazilu, recimo, malver Prilex svoju evoluciju duguje propustima u implementaciji industrijskih standarda, što još više naglašava neophodnost sigurnih bezbednosnih standarda platne tehnologije u budućnosti“ izjavio je Tiago Markez, bezbednosni istraživač u kompaniji Kaspersky Lab.

Više detalja o ovom malveru možete naći na sajtu kompanije Kaspersky Lab, Securelist.com.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Malver GermanWiper briše podatke, ali ipak traži otkupninu za fajlove koje ne može da vrati

Malver GermanWiper briše podatke, ali ipak traži otkupninu za fajlove koje ne može da vrati

Prošla nedelja počela je loše za veći broj nemačkih kompanija koje je blokirao malver koji briše podatke i koji je u ime onih koji su ga širili... Dalje

Novi ransomware za Android koristi SMS spam poruke da bi inficirao uređaje

Novi ransomware za Android koristi SMS spam poruke da bi inficirao uređaje

Novi ransomware koji inficira Android uređaje širi se slanjem tekstualnih poruka koje sadrže maliciozne linkove svima sa liste kontakata koja se na... Dalje

Lažni Office 365 sajt inficira posetioce trojancem TrickBot sakrivenim u ažuriranje za Chrome i Firefox

Lažni Office 365 sajt inficira posetioce trojancem TrickBot sakrivenim u ažuriranje za Chrome i Firefox

Napadači su kreirali lažni Office 365 sajt koji distribuira trojanca TrickBot koji krade lozinke. Trojanac je sakriven u lažnim ažuriranjima za Ch... Dalje

25 miliona Android uređaja zaraženo malverom Agent Smith

25 miliona Android uređaja zaraženo malverom Agent Smith

Istraživači iz firme Check Point otkrili su novi malver za Android uređaje koji je nazvan "Agent Smith". Agent Smith je neprimetno zarazio oko 25 m... Dalje

Novi malver za Mac se širi preko rezultata Google pretrage

Novi malver za Mac se širi preko rezultata Google pretrage

Istraživač Džošua Long iz kompanije Intego otkrio je novi malver koji inficira Mac računare. Malver nazvan OSX/CrescentCore, je trojanac, a prime... Dalje