POS kötü amaçlı yazılım, kredi kartlarını çalmak için temassız ödemeleri engelleyebilir

3 yıl önce

PRILEX satış noktası kötü amaçlı yazılımlarının yeni sürümleri, güvenli, NFC özellikli temassız kredi kartı işlemlerini engelleyebilir ve tüketicileri daha sonra kötü amaçlı yazılımlar tarafından çalınan kredi kartlarını eklemeye zorlayabilir.

Bir ödeme terminalinde, temassız işlemler kredi kartları, akıllı telefonlar ve hatta akıllı saatler aracılığıyla yakın sorun ödemeleri yapmak için kredi kartlarına ve mobil cihazlara gömülü NFC (yakın alan iletişimi) yongaları kullanır.

Çok uygunlar ve popülerlikleri Covid-19 pandemiden bu yana patladı ve 2021'de kaydedilen 34,55 milyar doların üzerinde temassız işlemler.

Bununla birlikte, kredi kartlarında NFC yongaları kullanmak, satış noktası (POS) kötü amaçlı yazılımların kredi kartı bilgilerini çalmasını zorlaştırarak tehdit aktörlerinin ödeme bilgilerinizi çalmak için yeni yöntemler geliştirmesine neden oldu.

Kaspersky, PRILEX POS kötü amaçlı yazılımlarını yakından takip ederek, Wild'da en az üç yeni varyant gördüğünü, 06.03.8070, 06.03.8072 ve 06.03.8080 sürüm numaralarıyla ilk olarak Kasım 2022'de yayınlandığını bildirdi.

Bu yeni varyantlar, ödeme terminallerinin temassız işlemleri kabul etmesini ve müşterileri kartlarını eklemeye zorlayan yeni bir özellik sunuyor.

Ayrıca, Eylül 2022'de Kaspersky, Prilex'in işlem sahtekarlığı tespitinden kaçınmak ve kart çip ve pin teknolojisi ile korunsa bile "hayalet işlemleri" gerçekleştirmek için EMV kriptogram üretimi eklediğini bildirdi.

Yeni PRILEX özelliği etkinleştirildiğinde, temassız işlemleri engeller ve ödeme terminaline "kontaksız hata, kartınızı tak" hatası görüntüler.

Bu, kurbanı bir kredi kartı ekleyerek, ödeme terminali aracılığıyla kart bilgilerini yakalamayı kolaylaştırarak işlemi bitirmeye zorlar.

Kötü amaçlı yazılım, bir işlemi NFC kullanımını tespit edip etmediğine göre engelleyip engellemeyeceğini belirlemek için kural tabanlı bir dosya kullanır.

Prilex'in operatörleri NFC işlemlerini engeller, çünkü bunlar yalnızca tek bir işlem için geçerli olan benzersiz bir kimlik veya kart numarası oluşturur, bu nedenle bu veriler çalınırsa, dolandırıcılar için yararlı olmaz.

Kredi kartı verileri yakalandıktan sonra, PRILEX operatörleri, kriptogram manipülasyonu ve "hayalet işlem" saldırıları gibi önceki sürümlerde görülen teknikleri kullanır.

En son PRILEX varyantlarında ilk kez görülen bir başka ilginç yeni özellik, istenmeyen kartları filtreleme ve yalnızca belirli sağlayıcılardan ve katmanlardan verileri yakalama yeteneğidir.

"Bu [filtreleme] kuralları, NFC'yi engelleyebilir ve kart verilerini yalnızca kartı siyah/sonsuz, kurumsal veya yüksek işlem sınırına sahip başka bir katman ise, düşük bakiye/sınıra sahip standart kredi kartlarından çok daha caziptir," Raporda Kaspersky açıklıyor.

Bir ödeme terminalinin enfekte olup olmadığını bilmenin bir yolu olmadığından, maaşların kendilerini PRILEX gibi POS kötü amaçlı yazılımlara karşı korumak için sınırlı araçları vardır.

Standart güvenlik önlemleri, görünür kurcalama belirtileri ile terminallerin ödeme yapmaktan kaçınmak, VPN olmadan finansal hesaplara erişmek için kamu WiFi kullanmaktan kaçınmak veya tamamlanmadan önce ve sonra işlem ayrıntılarını doğrulamamayı içerir.

Ayrıca, kart ihraççısına derhal bildirilmesi gereken potansiyel olarak hileli işlemleri veya ücretleri belirlemek için finansal tabloları düzenli olarak izlemek önemlidir.

Yeni Headcrab kötü amaçlı yazılım, Monero'ya Minero'ya 1.200 Redis Sunucusuna Enfekte

Siber Stron Market'te Satılık 1.800'den fazla Android Kimlik Avı Formu

Bilgisayar korsanları, oyun şirketlerini ihlal etmek için yeni Icebreaker kötü amaçlı yazılım kullanıyor

Plugx kötü amaçlı yazılım, yeni Windows ana bilgisayarlarını enfekte etmek için USB cihazlarını gizler

Yeni Stealthy Python Sıçan Kötü Yazılım Saldırılarda Windows'u Hedefliyor

Kaynak: Bleeping Computer

More Posts