Find Us On Social Media :

Malware Prilex Dapat Blokir Pembayaran Nirsentuh Anda, Ini Solusinya

By Adam Rizal, Sabtu, 4 Februari 2023 | 09:00 WIB

Prilex

Kaspersky menemukan tiga varian baru malware Prilex, yang dibuat oleh sekelompok penjahat dunia maya, yang dinamai dari malware Point-of-Sales (PoS) tercanggih pada tahun 2022.

Modifikasi Prilex yang ditemukan sekarang dapat memblokir komunikasi jarak dekat tanpa kontak (NFC) transaksi pada perangkat yang terinfeksi, memaksa pelanggan untuk menggunakan kartu kredit fisik mereka, memungkinkan penjahat dunia maya untuk mencuri uang.

Prilex adalah aktor ancaman berbahaya terkenal, yang secara bertahap berevolusi dari malware yang berfokus pada Anjungan Tunai Mandiri (ATM) menjadi malware Point of Sales (PoS) modular unik — ancaman PoS paling canggih yang ditemukan sejauh ini.

Seperti yang dijelaskan oleh Kaspersky sebelumnya pada tahun 2022, pelaku ancaman Prilex melakukan apa yang disebut serangan "GHOST", yang memungkinkan mereka melakukan penipuan kartu kredit — bahkan pada kartu yang dilindungi dengan teknologi CHIP dan PIN yang konon tidak dapat diretas. Sekarang, Prilex telah melangkah lebih jauh.

Pakar keamanan bertanya-tanya apakah Prilex dapat menangkap data yang berasal dari kartu kredit berkemampuan NFC. Baru-baru ini, selama tanggapan insiden untuk pelanggan yang terpengaruh oleh Prilex, peneliti Kaspersky menemukan tiga modifikasi baru dengan kekuatan untuk memblokir transaksi pembayaran nirsentuh, yang menjadi sangat populer selama dan setelah pandemi.

Sistem pembayaran nirsentuh seperti kartu kredit dan debit, key fobs, dan perangkat pintar lainnya, termasuk perangkat seluler secara tradisional menampilkan identifikasi frekuensi radio (RFID). Baru-baru ini, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay, dan aplikasi bank seluler telah menerapkan teknologi komunikasi jarak dekat (NFC) untuk mendukung transaksi tanpa kontak yang aman.

Kartu kredit nirsentuh menawarkan cara yang nyaman dan aman untuk melakukan pembayaran tanpa perlu menyentuh, memasukkan, atau menggesek kartu secara fisik. Namun, Prilex telah mempelajari untuk memblokir transaksi semacam itu dengan menerapkan file berbasis aturan yang menentukan apakah akan menangkap informasi kartu kredit atau tidak, dan opsi untuk memblokir transaksi berbasis NFC. Kutipan dari referensi file aturan Prilex ke pemblokiran NFC

Karena transaksi berbasis NFC menghasilkan nomor kartu unik yang berlaku hanya untuk satu transaksi, jika Prilex mendeteksi transaksi berbasis NFC dan memblokirnya, perangkat lunak EFT akan memprogram pad PIN untuk menampilkan pesan berikut: Kesalahan palsu Prilex ditampilkan di pembaca pad PIN yang mengatakan "Kesalahan tanpa kontak, masukkan kartu Anda"

Tujuan penjahat dunia maya adalah memaksa korban untuk menggunakan kartu fisiknya dengan memasukkannya ke pembaca bantalan PIN, sehingga malware dapat menangkap data yang berasal dari transaksi, menggunakan segala cara yang tersedia untuk Prilex, seperti memanipulasi kriptogram untuk melakukan serangan GHOST.

Fitur baru lainnya yang ditambahkan ke sampel Prilex terbaru adalah kemungkinan untuk memfilter kartu kredit menurut segmennya, dan membuat aturan yang berbeda untuk segmen yang berbeda. Misalnya, mereka dapat memblokir NFC dan mengambil data kartu, hanya jika kartu tersebut adalah jenis Black/Infinite, Corporate atau lainnya dengan batas transaksi tinggi, yang jauh lebih menarik daripada kartu kredit standar, dengan saldo terbatas atau rendah.

Prilex telah beroperasi di wilayah Amerika Latin sejak 2014 dan diduga berada di balik salah satu serangan terbesar di wilayah tersebut. Selama karnaval Rio tahun 2016, aktor tersebut mengkloning lebih dari 28.000 kartu kredit dan menghabiskan lebih dari 1.000 ATM di bank Brasil.

Sekarang, ia telah memperluas serangannya secara global. Itu terlihat di Jerman pada tahun 2019 ketika sebuah kelompok kriminal mengkloning kartu debit Mastercard yang dikeluarkan oleh bank Jerman OLB dan menarik lebih dari €1,5 juta dari sekitar 2.000 pelanggan. Adapun modifikasi yang baru ditemukan, mereka telah terdeteksi di Brasil – namun, mereka juga dapat menyebar ke negara dan wilayah lain.

“Pembayaran nirsentuh sekarang menjadi bagian dari kehidupan kita sehari-hari dan statistik menunjukkan segmen ritel mendominasi pasar dengan lebih dari 59 persen pangsa pendapatan nirsentuh global pada tahun 2021. Transaksi semacam itu sangat nyaman dan sangat aman, jadi masuk akal bagi penjahat dunia maya untuk membuat malware yang memblokir sistem terkait NFC. Karena data transaksi yang dihasilkan selama pembayaran nirsentuh tidak berguna dari sudut pandang penjahat dunia maya, dapat dipahami bahwa Prilex perlu mencegah pembayaran nirsentuh untuk memaksa korban memasukkan kartu ke terminal PoS yang terinfeksi,” komentar Fabio Assolini, kepala Riset Global Amerika Latin dan Tim Analisis (GReAT - Global Research and Analysis Team) di Kaspersky.

Baca lebih lanjut tentang modifikasi malware Prilex PoS baru di Securelist.

Untuk melindungi diri Anda dari Prilex, Kaspersky merekomendasikan:

• Gunakan solusi berlapis-lapis, menawarkan pilihan lapisan pelindung yang optimal untuk memberikan tingkat keamanan terbaik untuk perangkat dengan daya berbeda dan skenario implementasi

• Mengimplementasikan Kaspersky SDK ke dalam modul PoS untuk mencegah kode berbahaya mengganggu transaksi yang dikelola oleh modul tersebut.

• Amankan sistem yang lama dengan perlindungan terbaru sehingga dioptimalkan untuk menjalankan versi Windows lama dan suite Microsoft terbaru dengan fungsionalitas penuh. Hal ini memastikan bisnis Anda akan mendapatkan dukungan total untuk keluarga MS lama di masa mendatang, dan memberikannya kesempatan untuk memutakhirkan kapan pun dibutuhkan.

• Instal solusi keamanan yang melindungi perangkat dari berbagai vektor serangan, seperti Kaspersky Embedded Systems Security. Jika perangkat memiliki spesifikasi sistem yang sangat rendah, solusi Kaspersky akan tetap melindunginya dengan skenario Default Deny.

• Untuk lembaga keuangan yang menjadi korban penipuan semacam ini, Kaspersky merekomendasikan Threat Attribution Engine untuk membantu tim IR (incident response) menemukan dan mendeteksi file Prilex di lingkungan yang diserang.