Las nuevas variantes del malware Prilex permiten bloquear pagos sin contacto

  • Endpoint

TPV tarjeta credito pago

Prilex es un notorio actor de amenazas, que evolucionó de malware centrado en cajeros automáticos a un malware de punto de venta, cuyas nuevas modificaciones pueden bloquear las transacciones NFC en dispositivos infectados, obligando a usar las tarjetas de crédito físicas para robar dinero.

  Recomendados....
 

» Digitalización y seguridad: motor de innovación en el sector financiero Leer 
» Replanteando la gestión de residuos y eliminación de activos informáticos Guia
» Cómo proteger el nuevo perímetro Leer

Kaspersky ha descubierto tres nuevas variantes del malware Prilex, cuyas modificaciones descubiertas pueden bloquear las transacciones de comunicación de campo cercano (NFC) sin contacto en dispositivos infectados, lo que obliga a los clientes a usar sus tarjetas de crédito físicas, permitiendo a los ciberdelincuentes robar dinero. Las modificaciones han sido detectadas en Brasil, sin embargo, pueden propagarse a otros países y regiones a corto plazo.

Prilex es un notorio actor de amenazas que evolucionó gradualmente de malware centrado en cajeros automáticos (ATM) a un malware modular único de punto de venta (PoS), la amenaza PoS más avanzada descubierta hasta ahora. El actor de amenazas Prilex realiza los llamados ataques "GHOST", lo que permite realizar fraudes con tarjetas de crédito, incluso en tarjetas protegidas con tecnología CHIP y PIN inhackeable. Ahora, Prilex ha ido aún más lejos.

La tarjetas de crédito contactless ofrecen una forma conveniente y segura de realizar pagos sin la necesidad de insertar o deslizar físicamente la tarjeta. Sin embargo, Prilex ha aprendido a Bloquear tales transacciones implementando un archivo basado en reglas que especifica si se debe capturar o no la tarjeta de crédito información y una opción para bloquear transacciones basadas en NFC.

El objetivo es obligar a la víctima a usar su tarjeta física insertándola en el lector, para que el malware pueda capturar datos provenientes del transacción. Otra nueva característica añadida a las últimas muestras de Prilex es la posibilidad de filtrar tarjetas de crédito según su segmento, y crear diferentes reglas para diferentes segmentos. Por ejemplo, pueden bloquear NFC y capturar datos de la tarjeta, solo si la tarjeta es negra/infinita, corporativa u si tiene el límite de transacción alto, que es mucho más atractivo que las tarjetas de crédito estándar, con saldo/límite bajo.

"Los pagos sin contacto ahora son una parte de nuestra vida cotidiana y las estadísticas muestran que el segmento minorista dominó el mercado con más del 59% de los ingresos globales en transacciones contactless en 2021. Tales transacciones son extremadamente convenientes y particularmente seguras, por lo que es lógico que los ciberdelincuentes creen malware que bloquee los sistemas relacionados con NFC. Como los datos de transacción generados durante el pago sin contacto son inútiles desde la perspectiva del ciberdelincuente, es comprensible que Prilex necesite obligar a las víctimas a insertar la tarjeta en el terminal punto de venta infectado", comenta Fabio Assolini, jefe del Equipo Global de Investigación y Análisis (GReAT) de América Latina en Kaspersky.