Известна точка на продажба (PoS (отваря се в нов раздел) ) зловреден софтуер се появи отново след едногодишна пауза и сега е по-опасен от всякога, твърдят изследователи.
Експерти от Kaspersky твърдят, че са видели три нови версии на зловреден софтуер Prilex, който сега идва с разширени функции, помагащи му да заобиколи съвременните блокери за измами.
Kaspersky казва, че Prilex вече може да генерира EMV криптограми, функция, която Visa въведе преди три години като средство за валидиране на транзакции и предотвратяване на измамни плащания.
Умели противници
EMV се използва от Europay, MasterCard и Visa (оттук и името EMV) и нещо повече, участниците в заплахите могат да използват EMV криптограмата, за да изпълняват „ПРИЗРАЧНИ транзакции“, дори с картите, защитени с CHIP и PIN технологии.
„При GHOST атаки, извършвани от по-новите версии на Prilex, той изисква нови EMV криптограми след улавяне на транзакцията“, които след това се използват в транзакции, каза Kaspersky.
Освен това Prilex, който беше забелязан за първи път през 2014 г. като злонамерен софтуер само за банкомати и премина към PoS две години по-късно, също идва с определени функции за задната врата, като стартиране на код, прекратяване на процеси, редактиране на регистъра, заснемане на екранни снимки и т.н. .
„Групата Prilex показа високо ниво на познаване на транзакциите с кредитни и дебитни карти и как работи софтуерът, използван за обработка на плащания“, добави Kaspersky. „Това позволява на нападателите да продължат да актуализират своите инструменти, за да намерят начин да заобиколят правилата за оторизация, което им позволява да извършват своите атаки.“
Инсталиране на зловреден софтуер на PoS крайни точки (отваря се в нов раздел) не е толкова лесно обаче. Актьорите на заплахи или се нуждаят от физически достъп до устройството, или трябва да подмамят жертвите да инсталират сами зловреден софтуер. Нападателите обикновено се представят за техници от доставчика на PoS, каза Kaspersky, и твърдят, че устройството се нуждае от актуализиране на софтуера/фърмуера.
След като злонамереният софтуер бъде инсталиран, участниците в заплахата ще наблюдават транзакциите, за да видят дали има достатъчно обем, който да си заслужава времето.
Via: BleepingComputer (отваря се в нов раздел)