Point of Sale (PoS .) yang terkenal (terbuka di tab baru) ) malware telah muncul kembali setelah absen selama satu tahun, dan sekarang lebih berbahaya dari sebelumnya, klaim para peneliti.
Para ahli di Kaspersky mengklaim telah melihat tiga versi baru dari malware Prilex, yang kini hadir dengan fitur-fitur canggih yang membantunya melewati pemblokir penipuan kontemporer.
Kaspersky mengatakan bahwa Prilex sekarang dapat menghasilkan kriptogram EMV, fitur yang diperkenalkan Visa tiga tahun lalu sebagai sarana untuk memvalidasi transaksi dan mencegah pembayaran penipuan.
Musuh yang terampil
EMV digunakan oleh Europay, MasterCard, dan Visa (maka nama EMV), dan terlebih lagi, pelaku ancaman dapat menggunakan kriptogram EMV untuk menjalankan "transaksi GHOST", bahkan dengan kartu yang dilindungi oleh teknologi CHIP dan PIN.
“Dalam serangan GHOST yang dilakukan oleh versi Prilex yang lebih baru, ia meminta kriptogram EMV baru setelah menangkap transaksi,” yang kemudian digunakan dalam transaksi, kata Kaspersky.
Selain itu, Prilex, yang pertama kali terlihat pada tahun 2014 sebagai malware khusus ATM, dan beralih ke PoS dua tahun kemudian, juga dilengkapi dengan fitur pintu belakang tertentu, seperti menjalankan kode, menghentikan proses, mengedit registri, mengambil tangkapan layar, dll. .
“Grup Prilex telah menunjukkan tingkat pengetahuan yang tinggi tentang transaksi kartu kredit dan debit, dan bagaimana perangkat lunak yang digunakan untuk pemrosesan pembayaran bekerja,” tambah Kaspersky. “Ini memungkinkan penyerang untuk terus memperbarui alat mereka untuk menemukan cara untuk menghindari kebijakan otorisasi, memungkinkan mereka untuk melakukan serangan mereka.”
Menginstal malware di titik akhir PoS (terbuka di tab baru) tidak semudah itu. Pelaku ancaman membutuhkan akses fisik ke perangkat, atau mereka perlu mengelabui korban agar menginstal malware itu sendiri. Penyerang biasanya akan menyamar sebagai teknisi dari vendor PoS, kata Kaspersky, dan mengklaim bahwa perangkat tersebut memerlukan pembaruan perangkat lunak/firmware.
Setelah malware diinstal, pelaku ancaman akan memantau transaksi untuk melihat apakah ada volume yang cukup untuk menghabiskan waktu mereka.
via: BleepingComputer (terbuka di tab baru)