Categories: Mobile

Οι εγκληματίες του κυβερνοχώρου μπορούν πλέον να μπλοκάρουν τις ανέπαφες πληρωμές


Η Kaspersky αποκάλυψε τρεις νέες παραλλαγές του κακόβουλου λογισμικού Prilex, που δημιουργήθηκε από μια ομάδα εγκληματιών του κυβερνοχώρου, η οποία πήρε το όνομά της από το πιο προηγμένο κακόβουλο λογισμικό για Point-of-Sales (PoS) του 2022. Οι τροποποιήσεις του Prilex που ανακαλύφθηκαν μπορούν πλέον να εμποδίσουν την ανέπαφη επικοινωνία κοντινού πεδίου (NFC) “μολυσμένων” συσκευών αναγκάζοντας τους καταναλωτές σε συναλλαγές χρησιμοποιώντας τις φυσικές πιστωτικές τους κάρτες. Αυτό, δίνει με τη σειρά του τη δυνατότητα στους εγκληματίες του κυβερνοχώρου να κλέψουν τα στοιχεία της κάρτας και συνεπώς χρήματα.

Το Prilex είναι ένας διαβόητος απειλητικός φορέας ο οποίος σταδιακά εξελίχθηκε από κακόβουλο λογισμικό που εστίαζε στα Automated Teller Machines (ATM) σε ένα μοναδικό σπονδυλωτό Point of Sales (PoS) κακόβουλο λογισμικό — την πιο προηγμένη απειλή PoS που έχει ανακαλυφθεί μέχρι σήμερα. Όπως είχε περιγράψει η Kaspersky και το 2022, το Prilex πραγματοποιεί τις λεγόμενες επιθέσεις «GHOST» που του επιτρέπουν να υλοποιεί απάτες με πιστωτικές κάρτες — ακόμη και με κάρτες που προστατεύονται με την υποτιθέμενη μη παραβιάσιμη CHIP and PIN τεχνολογία. Πλέον, το Prilex έχει εξελιχθεί ακόμη περισσότερο.

Οι ειδικοί σε θέματα ασφάλειας αναρωτήθηκαν εάν το Prilex ήταν σε θέση να καταγράψει δεδομένα που προέρχονταν από πιστωτικές κάρτες με ανοιχτή τη δυνατότητα NFC. Πρόσφατα, κατά τη διάρκεια μιας απόκρισης σε περιστατικό κάποιου καταναλωτή που επηρεάστηκε από το Prilex, οι ερευνητές της Kaspersky αποκάλυψαν τρεις νέες τροποποιήσεις που έχουν τη δυνατότητα να μπλοκάρουν τις ανέπαφες συναλλαγές πληρωμών, οι οποίες έγιναν εξαιρετικά δημοφιλείς κατά τη διάρκεια της πανδημίας και έπειτα.

Τα συστήματα ανέπαφων πληρωμών, όπως πιστωτικές και χρεωστικές κάρτες, κλειδιά ελέγχου ταυτότητας συσκευής και άλλες έξυπνες συσκευές, συμπεριλαμβανομένων των φορητών συσκευών, διαθέτουν παραδοσιακά αναγνώριση ραδιοσυχνοτήτων (RFID). Πιο πρόσφατα, οι εφαρμογές Samsung Pay, Apple Pay, Google Pay, Fitbit Pay και mobile bank έχουν εφαρμόσει τεχνολογίες επικοινωνίας κοντινού πεδίου (NFC) για την υποστήριξη ασφαλών ανέπαφων συναλλαγών.

Οι ανέπαφες πιστωτικές κάρτες προσφέρουν έναν βολικό και ασφαλή τρόπο για να κάνετε πληρωμές χωρίς να χρειάζεται να αγγίξετε, να εισαγάγετε ή να σύρετε την κάρτα σας. Ωστόσο, το Prilex έχει μάθει να αποκλείει τέτοιες συναλλαγές εφαρμόζοντας ένα αρχείο βασισμένο σε κανόνες που καθορίζει εάν θα καταγράφονται ή όχι οι πληροφορίες πιστωτικής κάρτας και μια επιλογή αποκλεισμού συναλλαγών που βασίζονται σε NFC.

Ο στόχος του εγκληματία του κυβερνοχώρου είναι να αναγκάσει το θύμα να χρησιμοποιήσει τη φυσική του κάρτα εισάγοντάς τη στο μηχάνημα ανάγνωσης πληκτρολογίου PIN. Με αυτόν τον τρόπο, το κακόβουλο λογισμικό μπορεί να υποκλέψει δεδομένα που προέρχονται από τη συναλλαγή, χρησιμοποιώντας κάθε διαθέσιμο τρόπο, όπως ο χειρισμός κρυπτογραφημένων μηνυμάτων για την εκτέλεση GHOST επιθέσεων. Ένα άλλο νέο χαρακτηριστικό που προστέθηκε στα τελευταία δείγματα Prilex είναι η δυνατότητα φιλτραρίσματος των πιστωτικών καρτών βάση του είδους τους και η δημιουργία διαφορετικών κανόνων για διαφορετικά είδη. Για παράδειγμα, μπορούν να μπλοκάρουν το NFC και να καταγράφουν δεδομένα κάρτας, μόνο εάν η κάρτα είναι Μαύρη/Απεριόριστη, Εταιρική ή άλλη με υψηλό όριο συναλλαγών, το οποίο είναι πολύ πιο ελκυστικό από τις τυπικές πιστωτικές κάρτες, με χαμηλό υπόλοιπο/όριο.

Με δραστηριότητα στην περιοχή της Λατινικής Αμερικής από το 2014, το Prilex φέρεται να βρίσκεται πίσω από μία από τις μεγαλύτερες επιθέσεις στην περιοχή. Κατά τη διάρκεια του καρναβαλιού του Ρίο Ντε Τζανείρο το 2016, ο απειλητικός φορέας κλωνοποίησε περισσότερες από 28.000 πιστωτικές κάρτες και αποστράγγισε περισσότερα από 1.000 ΑΤΜ σε τράπεζες της Βραζιλίας. Τώρα, έχει επεκτείνει τις επιθέσεις του παγκοσμίως. Εντοπίστηκε στη Γερμανία το 2019 όταν μια εγκληματική συμμορία κλωνοποίησε τις χρεωστικές κάρτες Mastercard που εκδόθηκαν από τη Γερμανική τράπεζα OLB και απέσπασαν πάνω από 1,5 εκατομμύρια ευρώ από περίπου 2.000 πελάτες. Όσον αφορά τις τροποποιήσεις που ανακαλύφθηκαν πρόσφατα, έχουν εντοπιστεί στη Βραζιλία – ωστόσο, ενδέχεται να εξαπλωθούν και σε άλλες χώρες και περιοχές.

Όπως σχολιάζει ο Fabio Assolini, επικεφαλής Latin American Global Research and Analysis Team (GReAT) στην Kaspersky.

Οι ανέπαφες πληρωμές αποτελούν πλέον μέρος της καθημερινής μας ζωής και τα στατιστικά δείχνουν ότι ο κλάδος λιανικής κυριάρχησε στην αγορά με περισσότερο από 59% μερίδιο των παγκόσμιων ανέπαφων εσόδων του 2021. Τέτοιες συναλλαγές είναι εξαιρετικά βολικές και ιδιαίτερα ασφαλείς, επομένως είναι λογικό οι εγκληματίες του κυβερνοχώρου να δημιουργούν κακόβουλα λογισμικά που μπλοκάρουν συστήματα που σχετίζονται με NFC. Καθώς τα δεδομένα συναλλαγών που δημιουργούνται κατά την ανέπαφη πληρωμή είναι άχρηστα από την οπτική γωνία ενός εγκληματία του κυβερνοχώρου, είναι κατανοητό ότι το Prilex χρειάζεται να αποτρέψει την ανέπαφη πληρωμή για να αναγκάσει τα θύματα να εισάγουν την κάρτα στη “μολυσμένη” συσκευή PoS.

Για να προστατευθείτε από το Prilex, η Kaspersky συνιστά:

  • Χρησιμοποιήστε μια πολυεπίπεδη λύση, που προσφέρει τη βέλτιστη επιλογή προστατευτικών στρωμάτων για να παρέχει το καλύτερο δυνατό επίπεδο ασφάλειας για συσκευές διαφορετικής ισχύος και σεναρίων υλοποίησης.
  • Εφαρμόστε το Kaspersky SDK σε μονάδες PoS για να αποτρέψετε την παραβίαση κακόβουλου κώδικα στις συναλλαγές που διαχειρίζονται αυτές οι μονάδες.
  • Διασφαλίστε τα παλαιότερα συστήματα με προστασία τελευταίας τεχνολογίας, ώστε να είναι βελτιστοποιημένα όταν εκτελούν παλαιότερες εκδόσεις των Windows και την πιο πρόσφατη σουίτα Microsoft με πλήρη λειτουργικότητα. Αυτό διασφαλίζει ότι η επιχείρησή σας θα έχει πλήρη υποστήριξη για τις παλαιότερες οικογένειες MS για το άμεσο μέλλον και της δίνει την ευκαιρία να αναβαθμιστεί όποτε χρειαστεί.
  • Εγκαταστήστε μια λύση ασφαλείας που προστατεύει τις συσκευές από διαφορετικούς φορείς επιθέσεων, όπως το Kaspersky Embedded Systems Security. Εάν η συσκευή έχει εξαιρετικά χαμηλές προδιαγραφές συστήματος, η λύση Kaspersky θα την προστατεύει ακόμα με ένα σενάριο Default Deny.
  • Για χρηματοπιστωτικά ιδρύματα που πέφτουν θύματα αυτού του είδους απάτης, η Kaspersky συνιστά το Threat Attribution Engine για να βοηθήσει τις ομάδες IR να βρίσκουν και να εντοπίζουν αρχεία Prilex σε περιβάλλοντα που έχουν υποστεί επίθεση.

*Ακολουθήστε το Techgear.gr στο Google News για να ενημερώνεστε άμεσα για όλα τα νέα άρθρα!



Πηγή

iTech News

Leave a Comment
Share
Published by
iTech News

Recent Posts

Δωράρα για τους λάτρεις του Castlevania στο Epic Games Store!

Ακόμα ένα διπλό giveaway μόλις έφτασε στο Epic Games Store, αν και αυτή τη φορά…

10 ώρες ago

Ο ESA υπογράφει συμβάσεις για την ανάπτυξη των ικανοτήτων γεωπαρατήρησης της Ελλάδας

Οι έξι συμβάσεις εντάσσονται στο Ελληνικό δορυφορικό διαστημικό πρόγραμμα, το οποίο αποτελεί μια νέα πρωτοβουλία.…

10 ώρες ago

Πρόστιμο €800 εκατ. λόγω Facebook Marketplace

Η Ευρωπαϊκή Επιτροπή επέβαλε πρόστιμο ύψους σχεδόν 800 εκατομμυρίων ευρώ στη Meta, αφού οι ρυθμιστικές…

10 ώρες ago

Η ακτινοβολία Hawking και οι αρχέγονες μαύρες τρύπες μπορεί να αλλάξουν την Φυσική όπως την ξέρουμε!

Οι αρχέγονες μαύρες τρύπες (PBH), οι οποίες πιστεύεται ότι σχηματίστηκαν αμέσως μετά το Big Bang,…

11 ώρες ago

Netcompany: Η Δανία ανοίγει τον δρόμο για υπεύθυνες λύσεις Τεχνητής Νοημοσύνης στην Ευρώπη

Με πρωτοβουλία της Netcompany, μητρικής εταιρείας της Netcompany-Intasoft, πραγματοποιήθηκε μια πρωτοποριακή σύμπραξη δημοσίου και ιδιωτικού…

12 ώρες ago

Διαθέσιμη η ξεχωριστή εφαρμογή για iOS!

Η Google λάνσαρε την εξειδικευμένη εφαρμογή τεχνητής νοημοσύνης Gemini για χρήστες iPhone, επεκτείνοντας την προηγούμενη…

15 ώρες ago

Αυτό το site χρησιμοποιεί cookies, για την παροχή των υπηρεσιών της, να προσαρμόσετε τις διαφημίσεις και να αναλύσει την επισκεψιμότητα. Με τη χρήση αυτής της ιστοσελίδας, συμφωνείτε με τη πολιτική χρήση των cookies.