Seguridad

Detecta Kaspersky estafa para transacciones sin contacto

•Nuevas versiones del malware Prilex bloquean los pagos “contactless” en puntos de venta, obligando el uso de la tarjeta física y habilitando así las estafas de transacción “fantasma”.

Kaspersky informó haber descubierto nuevas variantes del malware Prilex, responsable de fraudes con tarjetas de crédito y considerado por los especialistas de la marca como la amenaza más avanzada para los puntos de venta (PDV).

El principal hallazgo de la investigación revela que las modificaciones recientes convierten a Prilex en el primer malware del mundo capaz de bloquear pagos sin contacto.

Asimismo se mencionó que si bien en Latinoamérica la adopción de este tipo de sistema de pago se encuentra en una etapa temprana, en México el 50% de las terminales  ya están habilitadas para realizar pagos sin contacto.

Los sistemas de pago sin contacto incluyen identificación por radiofrecuencia (RFID). Recientemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay y las aplicaciones bancarias móviles han implementado tecnologías de comunicación de campo cercano (NFC), las cuales permiten la transmisión instantánea de datos entre dispositivos que se encuentren a centímetros de distancia, abundó el fabricante.

Anunciante

¿Cómo ataca Prilex?

Se trata de un agente de amenazas que evolucionó a partir de un malware enfocado en los cajeros automáticos (ATMs) hasta convertirlo en un malware de punto de venta modular. Este grupo permite realizar fraudes con tarjetas de crédito, incluso cuando éstas se encuentran protegidas con CHIP y PIN. Ahora, ha aprendido a bloquear los pagos contactless y actúa de la siguiente manera, de acuerdo con Kaspersky:

–Detecta este tipo de transacciones dado que generan un número de tarjeta único que es válido para un solo movimiento y los bloquea.

–Después, el teclado PIN de la terminal punto de venta mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.

–El objetivo es obligar a la víctima a usar su tarjeta física insertándola en la terminal, para que el malware pueda capturar sus datos, utilizando todas las herramientas de Prilex, como manipular criptogramas para realizar ataques “fantasma”.

Otra característica detectada por los expertos es la posibilidad de filtrar las tarjetas de crédito según su segmento y crear diferentes reglas. Por ejemplo, pueden bloquear NFC y capturar datos de la tarjeta, solo si ésta es Black/Infinite, Corporate u otra que tenga un límite de transacción alto, lo que es mucho más atractivo que las tarjetas de crédito regulares, con saldo/límite bajo, advirtió la compañía.

“A nivel global, las transacciones con tarjeta están migrando hacia los sistemas de pagos sin contacto. Las estadísticas muestran que el segmento minorista dominó el mercado con más del 59% de participación en los ingresos globales sin contacto en 2021. Tales transacciones son convenientes y particularmente seguras, por lo que es lógico que los ciberdelincuentes creen malware para bloquear los sistemas relacionados con NFC”, explicó Fabio Assolini, director del Equipo investigación y análisis para América Latina en Kaspersky, quien agregó que como los datos de la transacción que se generan durante el pago sin contacto son inútiles desde la perspectiva de un ciberdelincuente, es comprensible que Prilex necesite evitar ese pago sin contacto para obligar a las víctimas a insertar la tarjeta en la terminal punto de venta infectada.

Para protegerse contra Prilex, el desarrollador recomienda:

–Utilizar una solución de varios niveles que ofrezca una selección óptima de capas protectoras para proporcionar el mejor nivel de seguridad posible en dispositivos de diferentes potencias y escenarios de implementación.

–Implementar SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.

–Protejer los sistemas más antiguos con una protección actualizada, de manera que estén optimizados para ejecutar con funcionalidad completa las versiones anteriores de Windows y la suite más reciente de Microsoft. Esto garantiza que la empresa contará con un soporte total para las familias de MS más antiguas en el futuro previsible y le brinda la oportunidad de actualizarse cuando lo necesite.

–Instalar una solución de seguridad, como Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque. Si el dispositivo tiene especificaciones  bajas para el sistema, esa solución protegería con un escenario de Denegación predeterminada.

–Para las instituciones financieras que son víctimas de este tipo de fraude, Kaspersky recomienda el Threat Attribution Engine, que ayuda a los equipos de IR a buscar y detectar archivos de Prilex en los entornos atacados.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Expone Kaspersky consejos de ciberseguridad para las PyMEs

Cibercriminales atacan a usuarios con 400,000 archivos maliciosos diariamente: Kaspersky

El grupo Guacamaya continúa dejando víctimas en América Latina: Kaspersky

Soluciones para Ransomware

 

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap