Ce nouveau malware POS peut complètement contourner la sécurité de votre carte


Un malware notoire de point de vente (PoS (ouvre dans un nouvel onglet)) a refait surface après une interruption d'un an et est maintenant plus dangereux que jamais, selon les chercheurs.

Les experts de Kaspersky affirment avoir vu trois nouvelles versions du malware Prilex, qui est désormais doté de fonctionnalités avancées qui l'aident à contourner les bloqueurs de fraude contemporains.

Kaspersky affirme que Prilex peut désormais générer des cryptogrammes EMV, une fonctionnalité introduite par Visa il y a trois ans pour valider les transactions et empêcher les paiements frauduleux.

adversaires habiles

EMV est utilisé par Europay, MasterCard et Visa (d'où le nom EMV), et de plus, les pirates peuvent utiliser le cryptogramme EMV pour exécuter des "transactions fantômes" même avec des cartes protégées par les technologies CHIP et PIN.

"Dans les attaques GHOST menées par les nouvelles versions de Prilex, il demande de nouveaux cryptogrammes EMV après la capture de la transaction", qui sont ensuite utilisés dans les transactions, a déclaré Kaspersky.

En outre, Prilex, qui a été détecté pour la première fois en 2014 en tant que logiciel malveillant réservé aux guichets automatiques et déplacé vers le point de vente deux ans plus tard, est également livré avec certaines fonctionnalités de porte dérobée telles que l'exécution de code, l'arrêt du processus, l'édition du registre, l'écran de capture, etc. .

"Le groupe Prilex a montré un haut niveau de connaissances sur les transactions par carte de crédit et de débit, et sur le fonctionnement du logiciel utilisé pour le traitement des paiements", a ajouté Kaspersky. "Cela permet aux attaquants de continuer à mettre à jour leurs outils pour trouver un moyen de contourner les politiques d'autorisation, leur permettant de mener leurs attaques."

Cependant, l'installation de logiciels malveillants sur les points de terminaison PoS (s'ouvre dans un nouvel onglet) n'est pas si simple. Les pirates ont besoin d'un accès physique à l'appareil ou incitent les victimes à installer elles-mêmes des logiciels malveillants. Les attaquants se font souvent passer pour des techniciens du fournisseur PoS, a déclaré Kaspersky, affirmant que l'appareil a besoin d'une mise à jour logicielle/firmware.

Une fois le logiciel malveillant installé, les pirates surveillent les transactions pour voir s'il y a suffisamment de volume pour que cela en vaille la peine.

Via : BleepingComputer (Ouvre dans un nouvel onglet)