AiotAiot


Pagamento por aproximação: brasileiros criam vírus para aplicar golpes

Segundo a empresa Kaspersky, novas versões do malware Prilex forçam o uso do cartão físico para realizar o golpe da transação fantasma

01/02/2023

Pagamento por aproximação: brasileiros criam vírus para aplicar golpes
Tamanho fonte
Imagem: Agência Brasil

Por Redação AIoT Brasil  

Os pagamentos por aproximação caíram no gosto dos brasileiros. Segundo dados da Mastercard, ele já domina mais de 40% das transações com cartões no País. Mas é preciso ficar atento para não ser vítima de criminosos durante o uso dessa tecnologia.

A empresa de segurança Kaspersky descobriu três novas variações do Prilex, programa malicioso para fraudes com cartão de crédito, considerado pelos especialistas da empresa a ameaça mais avançada para pontos de vendas (PDV).

A nova investigação da Kaspersky mostra que as modificações recentes tornam o Prilex o primeiro malware no mundo capaz de bloquear pagamentos por aproximação (via NFC) nos dispositivos infectados. Ao impedir a transação, o consumidor é forçado a usar o cartão de crédito físico – o que permitirá a realização da transação fantasma anunciada pela empresa de cibersegurança no ano passado.

O Prilex é um grupo brasileiro especializado em fraudes financeiras que ganhou notoriedade por sua evolução gradativa, migrando de um malware de caixas eletrônicos (ATMs) para um modular avançado que realiza fraudes em pontos de venda (PDV).

Essa ameaça frauda pagamentos com cartão, ao roubar dados importantes da transação para efetuar uma nova transação fantasma (GHOST, em inglês) usando outro equipamento (este, de propriedade do criminoso). Este esquema permite realizar golpes mesmo em cartões protegidos por chip e senha. Mas o Prilex conseguiu ir ainda mais longe.

Recentemente, durante uma análise em um ambiente real infectado pelo Prilex, pesquisadores da Kaspersky encontraram três novas modificações com capacidade de bloquear as transações de pagamento por aproximação, que se tornaram extremamente populares no Brasil e no mundo durante e após a pandemia.

Os sistemas de pagamento contactless tradicionais, como cartões de débito e crédito, tags de segurança e outros dispositivos inteligentes, inclusive dispositivos móveis, usam a identificação por radiofrequência (RFID). Mas, recentemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay e aplicativos móveis de bancos implementaram a tecnologia NFC para possibilitar transações sem contato.

Mesmo com essa medida de proteção, o Prilex aprendeu a impedir essas transações, criando uma regra na execução do golpe. Essas regras especificam se as informações do cartão de crédito devem ou não ser capturadas e a opção de bloquear transações por NFC.

Transações NFC criam um número de cartão único para cada pagamento, esse detalhe que o Prilex usa para detectar este tipo de operação e bloqueá-la. O PINpad ou a “maquininha” apresentará a seguinte mensagem após o bloqueio: “Erro aproximação. Insira o cartão”.

O objetivo dos cibercriminosos é forçar a vítima inserir o cartão físico no leitor, de modo que o malware possa capturar os dados da transação, incluindo o número do cartão físico, além de poder capturar o criptograma para efetuar a transação GHOST (confira detalhes dessa operação fraudulenta no anúncio de 2022).

Outra novidade nas amostras mais recentes do Prilex é a possibilidade de filtrar cartões de crédito de acordo com seu segmento e criar regras diferentes para segmentos diferentes. Por exemplo, eles podem bloquear o NFC e capturar dados do cartão somente se o cartão for Black/Infinite, corporativo, ou algum outro com limite de transações alto – que são mais atraentes que os cartões de crédito de outros seguimentos, com saldo/limite baixo.

O Prilex está em operação na América Latina desde 2014 e supostamente está por trás de um dos maiores ataques nessa região. Durante o carnaval do Rio em 2016, o grupo capturou dados de mais de 28 mil cartões de crédito e roubou o dinheiro de mais de mil caixas eletrônicos de um banco brasileiro.

Eles também já atuam mundialmente – em 2019, foram identificados na Alemanha ao fraudar cartões de débito Mastercard, emitidos pelo banco alemão OLB, sacando mais de € 1,5 milhão de cerca de 2 mil clientes.

Para se proteger do Prilex, a Kaspersky recomenda:

  • Use uma solução com várias camadas, que ofereça uma seleção ideal de tecnologias de proteção, para proporcionar o melhor nível de segurança possível para dispositivos com diferentes capacidades e cenários de implementação;
  • Implemente o Kaspersky SDK nos módulos dos PDVs para evitar que códigos maliciosos adulterem as transações gerenciadas por esses módulos.
  • Proteja sistemas antigos com uma segurança atualizada para que sejam otimizados para executar versões mais antigas do Windows e o pacote Microsoft mais recente com todas as funcionalidades. Isso garante que sua empresa conte com suporte total para as famílias mais antigas de software Microsoft para o futuro próximo e abre a possibilidade de se fazer o upgrade quando for necessário.
  • Instale uma solução de segurança que proteja os dispositivos de diversos vetores de ataque, como o Kaspersky Embedded Systems Security. Mesmo que o dispositivo tenha especificações do sistema demasiadamente baixas, a solução da Kaspersky ainda o protegerá com a tecnologia “Default Deny”.
  • Para instituições financeiras que costumam ser vítimas desse tipo de fraude, a Kaspersky recomenda o uso do Threat Attribution Engine para ajudar as equipes de resposta a incidentes a encontrar e detectar arquivos do Prilex em ambientes atacados.

TAGS

#aproximação#cartão#golpe#kaspersky#malware#Prilex#vírus

COMPARTILHE

Notícias Relacionadas