El malware se dirige a las tarjetas con chip y protegidas con PIN

El grupo detrás del malware de punto de venta de Prilex ahora puede convertir los datos robados de la tarjeta de crédito en tarjetas de plástico funcionales

Esta es la palabra de los investigadores de Kaspersky Lab, que revelan que la amenaza evolucionada, que actualmente opera en América Latina, se destaca por su modelo de negocio favorable y fácil de usar que facilita a los atacantes el lanzamiento de ataques.

El uso de tarjetas de pago con chip y PIN inteligentes se ha extendido a nivel mundial durante la última década, y su creciente adopción ha atraído inevitablemente la atención de los ciberdelincuentes.

Los investigadores de Kaspersky Lab que monitorean el cibercrimen financiero en América Latina han descubierto que el malware Prilex ha evolucionado para apuntar a esta tecnología.

El malware Prilex ha estado activo desde 2014, y los investigadores lo han visto migrar sus esfuerzos desde ataques a cajeros automáticos hasta ataques a sistemas POS desarrollados por proveedores brasileños, y ahora a usar información robada de tarjetas de crédito usadas para crear tarjetas plásticas funcionales. Estos permiten a un delincuente realizar transacciones fraudulentas en cualquier tienda, ya sea en línea o fuera de línea.

Esta es la primera vez que los investigadores han visto en la naturaleza un conjunto completo de herramientas para llevar a cabo el fraude. La tarjeta de crédito clonada funciona en cualquier sistema de punto de venta en Brasil debido a una implementación defectuosa del estándar EMV, lo que significa que no todos los datos se verifican durante el proceso de aprobación.

Desde una perspectiva técnica, el malware Prilex comprende tres componentes: malware que modifica el sistema POS e intercepta la información de la tarjeta de crédito; un servidor utilizado para gestionar la información obtenida ilegalmente; y una aplicación de usuario que el "cliente" de malware puede usar para ver, clonar o guardar estadísticas relacionadas con las tarjetas (como cuánto ha sido robado usando esa tarjeta).

Esta es la característica más notable del malware: su modelo de negocio asociado, donde se tienen en cuenta todas las necesidades de los usuarios, incluida la necesidad de una interfaz de usuario sencilla y amigable.

La evidencia sugiere que el malware se distribuye a través del servicio postal tradicional, convenciendo a las víctimas para que otorguen acceso a computadoras a los delincuentes para una sesión de soporte remoto, que luego se usa para instalar el malware. La mayoría de las víctimas observadas hasta la fecha tienden a ser tiendas tradicionales, como estaciones de servicio, supermercados y mercados minoristas típicos, todos ubicados en Brasil.

"Estamos tratando aquí con un malware completamente nuevo, que ofrece a los atacantes todo, desde una interfaz gráfica de usuario hasta módulos bien diseñados que se pueden usar para crear diferentes estructuras de tarjetas de crédito. La tecnología de chip y PIN todavía es relativamente nueva en algunas partes del mundo, como los EE. UU., Y las personas pueden desconocer el riesgo de clonación y abuso de tarjetas de crédito.

En Brasil, el malware Prilex evolucionado aprovecha una implementación defectuosa de los estándares de la industria, destacando la importancia de desarrollar estándares seguros y a prueba de futuro para las tecnologías de pago ", dice Thiago Marques, analista de seguridad de Kaspersky Lab.

Semrush sigue a tu competencia


Fecha actualización el 2018-03-19. Fecha publicación el 2018-03-19. Categoría: malware. Autor: Oscar olg Mapa del sitio Fuente: it-online
malware en tarjetas con chip