نقطة بيع سيئة السمعة (PoS (يفتح في علامة تبويب جديدة) ) عادت البرامج الضارة للظهور مرة أخرى بعد توقف دام عامًا ، وهي الآن أكثر خطورة من أي وقت مضى ، كما زعم الباحثون.
يزعم الخبراء في Kaspersky أنهم شاهدوا ثلاثة إصدارات جديدة من برنامج Prilex الضار ، والذي يأتي الآن بميزات متقدمة تساعده في تجاوز أدوات حظر الاحتيال المعاصرة.
تقول Kaspersky إن بإمكان Prilex الآن إنشاء برامج تشفير EMV ، وهي ميزة قدمتها Visa قبل ثلاث سنوات كوسيلة للتحقق من المعاملات ومنع المدفوعات الاحتيالية.
الخصوم المهرة
يتم استخدام EMV بواسطة Europay و MasterCard و Visa (ومن هنا جاء اسم EMV) ، والأكثر من ذلك ، يمكن للجهات الفاعلة في التهديد استخدام تشفير EMV لتشغيل "معاملات GHOST" ، حتى مع البطاقات المحمية بتقنيات CHIP و PIN.
وقالت كاسبرسكي: "في هجمات GHOST التي تنفذها الإصدارات الأحدث من Prilex ، فإنها تطلب برامج تشفير EMV جديدة بعد التقاط المعاملة" ، والتي تُستخدم بعد ذلك في المعاملات.
علاوة على ذلك ، فإن Prilex ، الذي تم رصده لأول مرة في عام 2014 باعتباره برنامجًا ضارًا لأجهزة الصراف الآلي فقط ، وتحول إلى PoS بعد عامين ، يأتي مع بعض ميزات الباب الخلفي أيضًا ، مثل تشغيل التعليمات البرمجية ، وإنهاء العمليات ، وتحرير السجل ، والحصول على لقطات شاشة ، إلخ. .
وأضاف كاسبرسكي: "أظهرت مجموعة Prilex مستوى عالٍ من المعرفة حول معاملات بطاقات الائتمان والخصم ، وكيفية عمل البرامج المستخدمة في معالجة الدفع". "يتيح ذلك للمهاجمين الاستمرار في تحديث أدواتهم من أجل إيجاد طريقة للتحايل على سياسات التفويض ، مما يسمح لهم بتنفيذ هجماتهم."
تثبيت البرامج الضارة على نقاط نهاية نقاط البيع (يفتح في علامة تبويب جديدة) ليس بهذه السهولة ، رغم ذلك. يحتاج ممثلو التهديد إما إلى الوصول المادي إلى الجهاز ، أو يحتاجون إلى خداع الضحايا لتثبيت البرامج الضارة بأنفسهم. قال كاسبرسكي إن المهاجمين عادة ما ينتحلون صفة الفنيين من بائع نقاط البيع ، ويدعون أن الجهاز يحتاج إلى تحديث برامجه / برامجه الثابتة.
بمجرد تثبيت البرنامج الضار ، يقوم المهاجمون بمراقبة المعاملات لمعرفة ما إذا كان هناك حجم كافٍ يستحق وقتهم.
عن طريق: BleepingComputer (يفتح في علامة تبويب جديدة)