GeekZilla
Image default
Geekzilla » Prilex: el primer malware del mundo capaz de bloquear pagos sin contacto
Noticias

Prilex: el primer malware del mundo capaz de bloquear pagos sin contacto

geekzillos, ¡cuidado con sus transacciones! Pues Kaspersky ha descubierto una nueva versión del malware Prilex, que impide los pagos “sin contacto” en el punto de venta, fuerza el uso de tarjetas físicas y permite el fraude de transacciones “fantasma”.

Prilex

Así es geekzillos, Kaspersky ha descubierto una nueva variante del malware Prilex responsable del fraude con tarjetas de crédito. Que los expertos de la compañía consideran la amenaza de punto de venta más avanzada. Los hallazgos clave del nuevo estudio muestran que los últimos cambios convierten a Prilex en el primer malware del mundo capaz de bloquear pagos sin contacto.

Las transacciones sin contacto han surgido como una oportunidad para aumentar la inclusión financiera de empresas y usuarios, ya que brindan una forma de pago cómoda y segura sin contacto físico, insertando o deslizando tarjetas o dispositivos inteligentes (llaveros, relojes, etc.). Aunque el sistema aún está en pañales en América Latina, el 50% de las terminales de México actualmente son sin contacto.

Los sistemas de pago sin contacto incluyen identificación por radiofrecuencia (RFID). Recientemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay y las aplicaciones de banca móvil han introducido la tecnología Near Field Communication (NFC), que permite la transferencia instantánea de datos entre dispositivos a pulgadas de distancia entre sí.

¿Cómo ataca Prilex?

Es un agente de amenaza que ha evolucionado gradualmente de un malware centrado en cajeros automáticos a un malware de punto de venta modular único. Como describió Kaspersky en 2022, el grupo permitió el fraude con tarjetas de crédito a pesar de que estaban protegidas por CHIP y PIN. Ahora que sabe cómo bloquear los pagos sin contacto, siga estos pasos:

  1. Detecta este tipo de transacciones ya que generan un número de tarjeta único válido para un movimiento y las bloquea.
  2. Al cabo de unos instantes, el código PIN mostrará el siguiente mensaje en el terminal punto de venta: “Error de aproximación. Insertar tarjeta”.
  3. El objetivo es obligar a las víctimas a usar su tarjeta física insertándola en una terminal para que el malware pueda usar todas las herramientas de Prilex. Como la manipulación de contraseñas, para realizar ataques de “fantasma” para obtener sus datos.

Otra nueva característica descubierta por los expertos es la capacidad de filtrar las tarjetas de crédito en función de los segmentos y crear diferentes reglas. Por ejemplo, pueden bloquear NFC y capturar datos de la tarjeta si la tarjeta es Black/Infinite, Corporate u otras tarjetas con límites de transacción altos que son más atractivas que las tarjetas de crédito regulares de saldo/límite bajo.

Este es un riesgo significativo para las empresas y los consumidores de la región. De acuerdo con datos del Banco de México, en el tercer trimestre de 2022 solo en México se realizaron más de 230 millones de transacciones con tarjetas de crédito por más de 200 mil millones de pesos en terminales punto de venta.

“A nivel global, las transacciones con tarjeta están migrando hacia los sistemas de pagos sin contacto. Las estadísticas muestran que el segmento minorista dominó el mercado con más del 59% de participación en los ingresos globales sin contacto en 2021. Tales transacciones son extremadamente convenientes y particularmente seguras, por lo que es lógico que los ciberdelincuentes creen malware para bloquear los sistemas relacionados con NFC. Como los datos de la transacción que se generan durante el pago sin contacto son inútiles desde la perspectiva de un ciberdelincuente, es comprensible que Prilex necesite evitar ese pago sin contacto para obligar a las víctimas a insertar la tarjeta en la terminal punto de venta infectada”.

Fabio Assolini, director del Equipo investigación y análisis para América Latina en Kaspersky.
Te recomendamos: ¡Kaspersky nos comparte consejos para buenos hábitos digitales!

Recomendaciones

Para protegerse contra Prilex, Kaspersky recomienda:

  • Proporciona el mejor nivel de seguridad para dispositivos con diferentes clasificaciones de potencia y escenarios de implementación con una solución de varias capas que ofrece la mejor opción de capas de protección.
  • Implementa Kaspersky SDK en módulos POS para evitar que el código malicioso manipule las transacciones procesadas por estos módulos.
  • Protege los sistemas heredados con protección actualizada optimizada para ejecutar versiones anteriores de Windows y la última suite de Microsoft con funcionalidad completa. Esto proporciona a tu empresa un soporte completo para las líneas MS heredadas en el futuro previsible y te permite actualizar si es necesario.
  • Instala una solución de seguridad como Kaspersky Embedded Systems Security para proteger los dispositivos de varios vectores de ataque. Si el dispositivo tiene especificaciones de sistema extremadamente bajas, las soluciones de Kaspersky lo protegerán con un esquema de rechazo predeterminado.
  • Para las instituciones financieras que han sido víctimas de este tipo de fraude, Kaspersky recomienda utilizar Threat Attribution Engine. Que ayuda a los equipos de RI a encontrar y detectar archivos Prilex en un entorno comprometido.

Para protegerse contra estas estafas, es importante seguir medidas de seguridad básicas, como mantener su software de seguridad actualizado, no compartir información confidencial por correo electrónico o en línea, y revisar regularmente sus estados de cuenta bancario y de tarjeta de crédito.

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más