El virus Prilex es un agente digital de amenazas brasileño que evolucionó gradualmente a partir de un malware enfocado en los cajeros automáticos (ATMs) hasta convertirlo en un malware de punto de venta modular único, las modificaciones recientes convierten a Prilex en el primer malware del mundo capaz de bloquear pagos de aproximación (a través de NFC) en dispositivos infectados.
Como fue descrito por Kaspersky anteriormente en 2022, el grupo Prilex realiza los llamados ataques «FANTASMA” que les permite realizar fraudes con tarjetas de crédito, incluso cuando las tarjetas están protegidas con la tecnología CHIP y PIN, supuestamente inviolable.
Prilex funciona de tres formas
Investigadores de Kaspersky descubrieron tres nuevas modificaciones de Prilex que pueden bloquear las transacciones de pago sin contacto, las cuales se han vuelto extremadamente populares durante y después de la pandemia ya sea por tarjetas de crédito y débito, llaveros y otros dispositivos inteligentes, incluidos los dispositivos móviles, debido a quehan incluido tradicionalmente identificación por radiofrecuencia (RFID).
Samsung Pay, Apple Pay, Google Pay, Fitbit Pay y las aplicaciones bancarias móviles han implementado tecnologías de comunicación de campo cercano (NFC) para respaldar transacciones seguras sin contacto.
¿Cómo funciona Prilex en las tarjetas sin contacto?
Las tarjetas de crédito sin contacto ofrecen una forma cómoda y segura de realizar pagos, pero Prilex bloquea tales transacciones mediante la implementación de un archivo que se basa en reglas y especifica si capturar o no la información de la tarjeta de crédito, así como una opción para bloquear transacciones basadas en NFC.
Las transacciones basadas en NFC generan un número de tarjeta único que es válido para una sola transacción, Prilex aprovecha ese detalle para detectar este tipo de transacción y la bloquea. Después del bloqueo, el teclado PIN del PDV mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.
El objetivo de los ciberdelincuentes es obligar a la víctima a usar su tarjeta física insertándola en el lector de PIN, para que el malware pueda capturar los datos provenientes de la transacción, utilizando todas las formas disponibles para Prilex, como manipular criptogramas para realizar ataques FANTASMA.
Para protegerse contra Prilex, Kaspersky recomienda:
- Utilice una solución de varios niveles para un mejor nivel de seguridad en dispositivos de diferentes potencias y escenarios de implementación.
- Implemente Kaspersky SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.
- Proteja los sistemas más antiguos con una protección actualizada
- Instale una solución de seguridad, como Kaspersky Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque.
Fabio Assolini, director del Equipo investigación y análisis para América Latina en Kaspersky, indicó que las transacciones sin contacto son convenientes y particularmente seguras, por lo cual es lógico que los ciberdelincuentes creen malware para bloquear los sistemas relacionados con NFC.