Prilex, um malware criado por um grupo brasileiro, é o novo – e inédito – tipo de golpe cibernético para roubar dados de cartões de crédito durante os pagamentos por aproximação, afirma a empresa Kaspersky. O agente de ameaças realiza os chamados ataques “GHOST”, permitindo que eles executem fraudes de cartão de crédito – mesmo em cartões protegidos com a suposta tecnologia CHIP e PIN inviolável. É o primeiro vírus no mundo capaz de bloquear as transações via NFC nas maquininhas infectadas.
Os pesquisadores da Kaspersky descobriram três novas modificações com o poder de bloquear transações de pagamento sem contato, que se tornaram extremamente populares durante e após as pandemias.
Sistemas de pagamento sem contato, como cartões de crédito e débito, chaveiros e outros dispositivos inteligentes, incluindo dispositivos móveis, tradicionalmente apresentam identificação por radiofrequência (RFID). Mais recentemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay e aplicativos bancários móveis implementaram tecnologias de comunicação de campo próximo (NFC – Near Field Communication) para oferecer suporte a transações seguras sem contato.
Confira aqui o Mídia Kit do Startupi!
Atualização do golpe cibernético
Os cartões de crédito sem contato oferecem uma maneira conveniente e segura de fazer pagamentos sem a necessidade de tocar fisicamente, inserir ou passar o cartão. No entanto, a Prilex aprendeu a bloquear essas transações implementando um arquivo baseado em regras que especifica se deve ou não capturar informações de cartão de crédito e uma opção para bloquear transações baseadas em NFC.
Como as transações baseadas em NFC geram um número de cartão exclusivo válido para apenas uma transação, se o Prilex detectar uma transação baseada em NFC e bloqueá-la, o teclado PIN mostrará a seguinte mensagem: “Erro sem contato, insira seu cartão”
O objetivo do cibercriminoso é forçar a vítima a usar seu cartão físico, inserindo no leitor de PIN, para que o malware capture os dados provenientes da transação. Outra novidade adicionada às últimas amostras do Prilex é a possibilidade de filtrar os cartões de crédito de acordo com seu segmento e criar regras diferentes para segmentos diferentes. Por exemplo, podem bloquear NFC e capturar os dados do cartão, apenas se o cartão for Black/Infinite, Corporate ou outro com alto limite de transação, muito mais atraente que os cartões de crédito padrão, com baixo saldo/limite.
A Prilex opera na região da América Latina desde 2014 e supostamente está por trás de um dos maiores ataques da região. Em 2016, em um carnaval no Rio de Janeiro, o cibercrime clonou mais de 28 mil cartões de crédito e esgotou mais de 1 mil caixas eletrônicos de bancos brasileiros. Agora, expandiu seus ataques globalmente.
Em 2019, foi detectado na Alemanha, quando uma gangue criminosa clonou cartões de débito Mastercard emitidos pelo banco alemão OLB e retirou mais de 1,5 milhão de euros de cerca de 2 mil clientes. Quanto às modificações recentemente descobertas, elas foram detectadas no Brasil – porém, podem se espalhar para outros países e regiões também.
“Os pagamentos sem contato agora fazem parte de nossa vida cotidiana e as estatísticas mostram que o segmento de varejo dominou o mercado com mais de 59% da receita global sem contato em 2021. Essas transações são extremamente convenientes e particularmente seguras, por isso é lógico para os cibercriminosos. para criar malware que bloqueia sistemas relacionados a NFC”, comenta Fabio Assolini, chefe do Latin American Global Research and Equipe de análise (GREAT) da Kaspersky.
“Como os dados da transação gerados durante o pagamento sem contato são inúteis do ponto de vista do cibercriminoso, é compreensível que o Prilex precise impedir o pagamento sem contato para forçar as vítimas a inserir o cartão no terminal PoS infectado.”
Acesse aqui e saiba como você e o Startupi podem se tornar parceiros para impulsionar seus esforços de comunicação. Startupi – Jornalismo para quem lidera a inovação.