Más consejos de ciberseguridad
Más consejos de ciberseguridad

La compañía de Kaspersky ha descubierto tres nuevas variantes del malware Prilex, responsable de fraudes con tarjetas de crédito y considerado como la amenaza más avanzada para los puntos de venta (PDV), porque es el primer malware capaz de bloquear pagos de aproximación (a través de NFC) en dispositivos infectados. Al impedir tal transacción, el consumidor se ve obligado a utilizar la tarjeta de crédito física, lo que permite la transacción tipo “FANTASMA”.

Durante la respuesta a un incidente con un cliente afectado por Prilex, los investigadores de Kaspersky hallaron tres nuevas modificaciones que pueden bloquear las transacciones de pago sin contacto, las cuales se han vuelto extremadamente populares durante y después de la pandemia.

Las tarjetas de crédito sin contacto ofrecen comodidad y seguridad al realizar pagos sin necesidad de tocar, insertar o deslizar físicamente la tarjeta. Sin embargo, Prilex ha aprendido a bloquear tales transacciones mediante la implementación de un archivo que se basa en reglas y especifica si capturar o no la información de la tarjeta de crédito, así como una opción para bloquear transacciones basadas en NFC.

Debido a que las transacciones basadas en NFC generan un número de tarjeta único que es válido para una sola transacción, Prilex aprovecha ese detalle para detectar este tipo de transacción y la bloquea. Después del bloqueo, el teclado PIN del PDV mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.

El objetivo es obligar a la víctima a usar su tarjeta física insertándola en el lector de PIN, para que el malware pueda capturar los datos provenientes de la transacción, utilizando todas las formas disponibles para Prilex, como manipular criptogramas para realizar ataques FANTASMA.

Cómo protegerse de Prilex según Kaspersky

  • Utilice una solución de varios niveles que ofrezca una selección óptima de capas protectoras para proporcionar el mejor nivel de seguridad posible en dispositivos de diferentes potencias y escenarios de implementación.
  • Implemente Kaspersky SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.
  • Proteja los sistemas más antiguos con una protección actualizada, de manera que estén optimizados para ejecutar con funcionalidad completa las versiones anteriores de Windows y la suite más reciente de Microsoft. Esto garantiza que su empresa contará con un soporte total para las familias de MS más antiguas en el futuro previsible y le brinda la oportunidad de actualizarse cuando lo necesite.
  • Instale una solución de seguridad, como Kaspersky Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque. Si el dispositivo tiene especificaciones extremadamente bajas para el sistema, esa solución de Kaspersky le protegería con un escenario de Denegación predeterminada.
  • Para las instituciones financieras que son víctimas de este tipo de fraude, Kaspersky recomienda el Threat Attribution Engine, que ayuda a los equipos de IR a buscar y detectar archivos de Prilex en los entornos atacados.

Escucha Dale Play en . Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.

Contenido Sugerido

Contenido GEC