Славутая гандлёвая кропка (PoS (адкрываецца ў новай укладцы) ) шкоднасныя праграмы зноў з'явіліся пасля гадавога перапынку і цяпер больш небяспечныя, чым калі-небудзь раней, сцвярджаюць даследчыкі.
Эксперты Kaspersky сцвярджаюць, што бачылі тры новыя версіі шкоднаснага ПЗ Prilex, якое цяпер пастаўляецца з пашыранымі функцыямі, якія дапамагаюць абыходзіць сучасныя сродкі блакіроўкі махлярства.
Kaspersky кажа, што Prilex цяпер можа ствараць крыптаграмы EMV, функцыю, якую Visa прадставіла тры гады таму як сродак праверкі транзакцый і прадухілення махлярскіх плацяжоў.
Дасведчаныя праціўнікі
EMV выкарыстоўваецца Europay, MasterCard і Visa (адсюль назва EMV), і больш за тое, суб'екты пагрозы могуць выкарыстоўваць крыптаграму EMV для выканання «ПРЫВІДНЫХ транзакцый» нават з картамі, абароненымі тэхналогіямі CHIP і PIN.
«У атаках GHOST, якія выконваюцца новымі версіямі Prilex, ён запытвае новыя крыптаграмы EMV пасля захопу транзакцыі», якія затым выкарыстоўваюцца ў транзакцыях, сказаў Касперскі.
Акрамя таго, Prilex, які быў упершыню заўважаны ў 2014 годзе як шкоднасная праграма толькі для банкаматаў і перайшоў на PoS праз два гады, таксама пастаўляецца з некаторымі функцыямі бэкдора, такімі як запуск кода, завяршэнне працэсаў, рэдагаванне рэестра, захоп скрыншотаў і г.д. .
Папулярны ў цяперашні час
«Група Prilex прадэманстравала высокі ўзровень ведаў аб транзакцыях з крэдытнымі і дэбетавымі картамі і аб тым, як працуе праграмнае забеспячэнне, якое выкарыстоўваецца для апрацоўкі плацяжоў», — дадаў Касперскі. «Гэта дазваляе зламыснікам працягваць абнаўляць свае інструменты, каб знайсці спосаб абыйсці палітыку аўтарызацыі, дазваляючы ім выконваць свае атакі».
Усталяванне шкоднасных праграм на канчатковых кропках PoS (адкрываецца ў новай укладцы) гэта не так проста, аднак. Суб'екты пагрозы маюць патрэбу ў фізічным доступе да прылады, або ім трэба прымусіць ахвяраў самастойна ўсталяваць шкоднаснае ПЗ. Зламыснікі звычайна выдавалі сябе за тэхнікаў пастаўшчыка PoS, сказаў Касперскі, і сцвярджалі, што прылада патрабуе абнаўлення праграмнага забеспячэння/прашыўкі.
Пасля ўстаноўкі шкоднаснага ПЗ удзельнікі пагрозы будуць кантраляваць транзакцыі, каб убачыць, ці дастаткова іх аб'ёму, каб апраўдаць іх час.
Via: BleepingComputer (адкрываецца ў новай укладцы)