Gli hacker dietro il sofisticato malware per punti vendita (PoS) Prilex hanno migliorato le loro capacità di bloccare le transazioni di pagamento contactless. I ricercatori di Kaspersky Lab hanno scoperto tre nuove versioni del malware PoS progettato per prendere di mira le carte di credito utilizzando la tecnologia NFC. “Una domanda frequente su questa minaccia era se Prilex fosse in grado di acquisire dati provenienti da carte di credito abilitate per NFC. Durante un recente Incident Response per un cliente colpito da Prilex, siamo stati in grado di scoprire tre nuove versioni di Prilex in grado di bloccare le transazioni di pagamento senza contatto , che sono diventate molto popolari in tempi di pandemia”, si legge nell’analisi pubblicata da Kaspersky. Prilex è un malware modulare, i ricercatori di Kaspersky ritengono che sia in realtà la minaccia PoS più avanzata che abbiano visto finora. Il malware adotta uno schema crittografico unico, eseguendo patch in tempo reale nel software di destinazione, forzando il downgrade del protocollo, manipolando crittogrammi, effettuando transazioni GHOST ed eseguendo frodi con carte di credito, anche su smart card che utilizzano la tecnologia CHIP e PIN. Il codice dannoso è in grado di disabilitare la funzione di pagamento senza contatto per costringere l'utente a inserire la carta nel PIN pad. Una versione scoperta dagli esperti nel novembre 2022 implementa un file basato su regole che specifica se acquisire o meno i dati della carta di credito e un'opzione per bloccare le transazioni basate su NFC. Gli esperti hanno sottolineato che le transazioni basate su NFC spesso generano un ID univoco o un numero di carta valido per una sola transazione. Quando Prilex rileva una transazione basata su NFC, il malware PoS la blocca e il software EFT visualizzerà un messaggio di errore (ad es. "Errore senza contatto, inserisci la tua carta" ) sul PIN pad che richiede all'utente di inserire la sua carta nel lettore del pad.
Il nuovo malware PRILEX PoS si evolve
26 Aprile 2023
0 Comments
Explore More
Execution logging and tracing
• Wireshark (https://www.wireshark.org/) – A free and open-source packet analyzer• tcpdump (http://www.tcpdump.org/) – A powerful command-line packet analyzer; and libpcap, a portable C/C++ library for network traffic capture• mitmproxy (https://github.com/mitmproxy/mitmproxy)
Microsoft vuole interrompere Cobalt Strike
I motivi per il quale Microsoft vuole interrompere Cobalt Strike, sono che i criminali del ransomware hanno sfruttato il software per aumentare i privilegi dopo aver ottenuto l’accesso iniziale a
Cos’è un Symlink e come funziona
n questo articolo spiegheremo cos’è il symlink, come può essere utilizzato come attacco informatico insider e come ci si può proteggere da esso. Inoltre, condivideremo alcuni esempi di attacchi di
