Kaspersky ukazuje na malver koji klonira kreditne kartice

Istraživači kompanije Kaspersky Lab otkrili su postojanje point-of-sale malvera zvanog Prilex, koji može da se koristi za kloniranje kreditnih kartica

Istraživači kompanije Kaspersky Lab otkrili su da grupa odgovorna za postojanje point-of-sale malvera zvanog Prilex, sada ima mogućnosti i da pretvara podatke sa ukradenih kreditnih kartica u funkcionalne kartice. Ova pretnja, koja je u međuvremenu evoulirala i trenutno je aktivna u Latinskoj Americi, prepoznatiljiva je po svom jednostavnom user-friendly modelu rada, što dodatno olakšava posao sajber kriminalaca.Upotreba „pametnih”, čipovanih kreditnih kartica zaštićehih PIN kodom globalno je postala masovna tokom prethodne decenije, neizbežno ih dovodeći u fokus pažnje sajber kriminalaca. Istraživači kompanije Kaspersky Lab zaduženi sa nadzor finansijskih sajber zločina, otkrili su malver Prilex – razvijen upravo u svrhu napada na ovu tehnologiju.Malver Prilex aktivan je od 2014. godine i istraživači su pratili njegov razvoj – od hakovanja bankomata do napada na Point-Of-Sale sisteme plaćanja koje su razvili Brazilski proizvođači – a sada i do upotrebe informacija sa ukradenih kreditnih kartica kako bi se od njih napravile funkcionalne kartice. Ovo bi omogućilo kriminalcima da u svakom trenutku obavljaju onlajn i oflajn transakcije. Ovo je prvi put da su istraživači naišli na tako kompletan „arsenal” alata za izvođenje napada u slobodnoj upotrebi, van eksperimentalnih uslova i kontrole tvoraca (in the wild). Klonirana kreditna kartica funkcionalna je u bilo kojem platnom sistemu u Brazilu zahvaljujući pogrešno implementiranom EMV standardu za platne terminale, što omogućava da pojedini podaci „izbegnu” proces verifikacije i odobravanja podataka.Tehnički gledano, malver Prilex sastoji se iz tri komponente: malver koji modifikuje sistem platnog terminala i „presreće” informacije sa kartice; server koji upravlja ilegalno dobijenim informacija; i za kraj aplikacija koju „korisnik” malvera može da upotrebljava kako bi imao pregled informacija, kako bi ih klonirao ili imao pristup statistici u vezi sa karticom (kao npr. koliko je novca ukradeno putem te kartice). Ovo je najprepoznatljivija osobina ovog malvera: njegov poslovni oblik, po kojem su sve potrebe korisnika uzete u obzir, čak i potreba za jednostavnim korisničkim interfejsom.Dokazi sugerišu da se malver distribuira putem elektronske pošte, ubeđivanjem žrtava da odaju pristup svom računaru kriminalcima za „daljinsko upravljanje i podršku”, putem koga se potom vrši instalacija malvera. Najveći deo žrtava ovog malvera potpada pod kategoriju klasične trgovine: benzinske pumpe, supermarketi, maloprodaje i veleprodaje – sve locirane u Brazilu.„Imamo posla sa potpuno novom vrstom malvera koji napadačima nude sve: od grafičkog korisničkog interfejsa do odlično dizajniranih modula koji mogu biti korišćeni u svrhu stvaranja različitih strukura kreditnih kartica. Tehnologija koja podržava čipovanje i PIN kodove je i dalje relativno nova u nekim delovima sveta, recimo u SAD-u gde ljudima nedostaje svest o rizicima od kloniranja i zloupotrebe kreditnih kartica. U Brazilu, recimo, malver Prilex svoju evoluciju duguje propustima u implementaciji industrijskih standarda, što još više naglašava neophodnost sigurnih bezbednosnih standarda platne tehnologije u budućnosti“, izjavio je Tiago Markez (Thiago Marques), bezbednosni istraživač u kompaniji Kaspersky Lab.Izvor: Kaspersky

Ostani u toku

Prijavi se na newsletter listu i jednom nedeljno cemo ti poslati email sa najnovijim testovima i vestima iz sveta tehnologije.

Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Možda vam se svidi
Polisa privatnosti

Ova veb stranica koristi kolačiće kako bismo vam pružili najbolje moguće korisničko iskustvo.

Informacije o kolačićima se čuvaju u vašem pretraživaču i obavljaju funkcije poput prepoznavanja kada se vratite na našu veb stranicu i pomažu našem timu da razume koje delove veb sajta smatrate najzanimljivijim i najkorisnijim.