Kaspersky menemukan tiga varian baru malware Prilex, yang dibuat oleh sekelompok penjahat dunia maya, yang dinamai dari malware Point-of-Sales (PoS) tercanggih pada tahun 2022.
Modifikasi Prilex yang ditemukan sekarang dapat memblokir komunikasi jarak dekat tanpa kontak (NFC) transaksi pada perangkat yang terinfeksi, memaksa pelanggan untuk menggunakan kartu kredit fisik mereka, memungkinkan penjahat dunia maya untuk mencuri uang.
Prilex adalah aktor ancaman berbahaya terkenal, yang secara bertahap berevolusi dari malware yang berfokus pada Anjungan Tunai Mandiri (ATM) menjadi malware Point of Sales (PoS) modular unik — ancaman PoS paling canggih yang ditemukan sejauh ini.
Seperti yang dijelaskan oleh Kaspersky sebelumnya pada tahun 2022, pelaku ancaman Prilex melakukan apa yang disebut serangan "GHOST", yang memungkinkan mereka melakukan penipuan kartu kredit — bahkan pada kartu yang dilindungi dengan teknologi CHIP dan PIN yang konon tidak dapat diretas. Sekarang, Prilex telah melangkah lebih jauh.
Pakar keamanan bertanya-tanya apakah Prilex dapat menangkap data yang berasal dari kartu kredit berkemampuan NFC. Baru-baru ini, selama tanggapan insiden untuk pelanggan yang terpengaruh oleh Prilex, peneliti Kaspersky menemukan tiga modifikasi baru dengan kekuatan untuk memblokir transaksi pembayaran nirsentuh, yang menjadi sangat populer selama dan setelah pandemi.
Sistem pembayaran nirsentuh seperti kartu kredit dan debit, key fobs, dan perangkat pintar lainnya, termasuk perangkat seluler secara tradisional menampilkan identifikasi frekuensi radio (RFID). Baru-baru ini, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay, dan aplikasi bank seluler telah menerapkan teknologi komunikasi jarak dekat (NFC) untuk mendukung transaksi tanpa kontak yang aman.
Kartu kredit nirsentuh menawarkan cara yang nyaman dan aman untuk melakukan pembayaran tanpa perlu menyentuh, memasukkan, atau menggesek kartu secara fisik. Namun, Prilex telah mempelajari untuk memblokir transaksi semacam itu dengan menerapkan file berbasis aturan yang menentukan apakah akan menangkap informasi kartu kredit atau tidak, dan opsi untuk memblokir transaksi berbasis NFC.
Kutipan dari referensi file aturan Prilex ke pemblokiran NFC
Karena transaksi berbasis NFC menghasilkan nomor kartu unik yang berlaku hanya untuk satu transaksi, jika Prilex mendeteksi transaksi berbasis NFC dan memblokirnya, perangkat lunak EFT akan memprogram pad PIN untuk menampilkan pesan berikut:
Kesalahan palsu Prilex ditampilkan di pembaca pad PIN yang mengatakan "Kesalahan tanpa kontak, masukkan kartu Anda"
Tujuan penjahat dunia maya adalah memaksa korban untuk menggunakan kartu fisiknya dengan memasukkannya ke pembaca bantalan PIN, sehingga malware dapat menangkap data yang berasal dari transaksi, menggunakan segala cara yang tersedia untuk Prilex, seperti memanipulasi kriptogram untuk melakukan serangan GHOST.
Fitur baru lainnya yang ditambahkan ke sampel Prilex terbaru adalah kemungkinan untuk memfilter kartu kredit menurut segmennya, dan membuat aturan yang berbeda untuk segmen yang berbeda. Misalnya, mereka dapat memblokir NFC dan mengambil data kartu, hanya jika kartu tersebut adalah jenis Black/Infinite, Corporate atau lainnya dengan batas transaksi tinggi, yang jauh lebih menarik daripada kartu kredit standar, dengan saldo terbatas atau rendah.
Prilex telah beroperasi di wilayah Amerika Latin sejak 2014 dan diduga berada di balik salah satu serangan terbesar di wilayah tersebut. Selama karnaval Rio tahun 2016, aktor tersebut mengkloning lebih dari 28.000 kartu kredit dan menghabiskan lebih dari 1.000 ATM di bank Brasil.
Sekarang, ia telah memperluas serangannya secara global. Itu terlihat di Jerman pada tahun 2019 ketika sebuah kelompok kriminal mengkloning kartu debit Mastercard yang dikeluarkan oleh bank Jerman OLB dan menarik lebih dari €1,5 juta dari sekitar 2.000 pelanggan. Adapun modifikasi yang baru ditemukan, mereka telah terdeteksi di Brasil – namun, mereka juga dapat menyebar ke negara dan wilayah lain.
Penulis | : | Adam Rizal |
Editor | : | Adam Rizal |
KOMENTAR