Investigadores de ciberseguridad han detectado nuevas versiones de un conocido malware de punto de venta (PoS) (se abre en una pestaña nueva) que bloquea funciones avanzadas para poder robar datos de tarjetas de crédito.
El equipo de Kaspersky observó las versiones 06.03.8070, 06.03.8072 y 06.03.8080 del malware Prilex PoS, en libertad. Estas versiones se lanzaron en noviembre de 2022 y evitan que el terminal acepte transacciones con tarjeta de crédito sin contacto.
Las transacciones sin contacto, que fueron posibles gracias a los chips de comunicación de campo cercano (NFC, por sus siglas en inglés) que se encuentran en ambos terminales de punto de venta en un extremo y en las tarjetas de crédito/débito, teléfonos inteligentes y relojes inteligentes en el otro, se hicieron muy populares durante la pandemia de Covid-19. La tecnología permite a los consumidores comprar bienes y servicios sin insertar realmente sus tarjetas de crédito, lo que hace que sea casi imposible que los piratas informáticos roben los datos a través del malware PoS.
Deslizar los datos
Sin embargo, para solucionar este problema, los actores de amenazas implementaron una nueva versión de Prilex, que impide que las terminales PoS acepten pagos sin contacto.
Si un usuario intenta iniciar una transacción de este tipo en un punto final comprometido, solo recibirá un mensaje de error, lo que lo obligará a deslizar sus tarjetas y, en última instancia, compartir datos confidenciales con los atacantes.
Después de robar los datos, dicen los investigadores, los atacantes pueden ejecutar la manipulación de criptogramas y ataques de «transacción GHOST».
Los operadores de Prilex han estado ocupados, dicen los investigadores. Han estado agregando nuevas funciones durante meses, y antes de esto, agregaron la generación de criptogramas EMV que les permite evadir ser detectados e iniciar ataques de «transacción GHOST» incluso en tarjetas protegidas con CHIP y PIN. También agregaron una forma de filtrar tarjetas y obtener datos solo de proveedores específicos.
«Estas [filtering] las reglas pueden bloquear NFC y capturar datos de la tarjeta solo si la tarjeta es Black/Infinite, Corporate u otro nivel con un límite de transacción alto, lo que es mucho más atractivo que las tarjetas de crédito estándar con un saldo/límite bajo”, dijo Kaspersky.
Vía: BleepingComputer (se abre en una pestaña nueva)