Um cliente aproxima seu dispositivo portátil da maquininha, mas o pagamento por aproximação não funciona. Por quê? Talvez o próprio dispositivo esteja danificado, talvez o chip leitor esteja falhando, mas pode ser outra coisa: o terminal pode estar infectado com o malware Prilex, que caça cartões bancários; e agora é capaz de bloquear transações por aproximação.
Nossos especialistas descobriram três novas variações do Prilex, considerado por eles a ameaça mais avançada para pontos de vendas (PDV). A nova investigação mostra que as modificações recentes tornam o Prilex o primeiro malware no mundo capaz de bloquear pagamentos por aproximação (via NFC) nos dispositivos infectados. Ao impedir a transação, o consumidor é forçado a usar o cartão de crédito físico – o que permitirá a realização da transação fantasma anunciada no ano passado.
O que é o Prilex e por que ele bloqueia transações NFC?
O Prilex é um grupo brasileiro especializado em fraudes financeiras que ganhou notoriedade por sua evolução gradativa, migrando de um malware de caixas eletrônicos (ATMs) para um modular avançado que realiza fraudes em pontos de venda (PDV). Essa ameaça frauda pagamentos com cartão, ao roubar dados importantes da transação para efetuar uma nova transação fantasma (GHOST, em inglês) usando outro equipamento (este, de propriedade do criminoso). Este esquema permite realizar golpes mesmo em cartões protegidos por chip e senha. Mas o Prilex conseguiu ir ainda mais longe.
Recentemente, durante uma análise em um ambiente real infectado pelo Prilex, nossos pesquisadores encontraram três novas modificações com capacidade de bloquear as transações de pagamento por aproximação, que se tornaram extremamente populares no Brasil e no mundo durante e após a pandemia.
Como o Prilex infecta os terminais de pagamento?
Os sistemas de pagamento contactless tradicionais, como cartões de débito e crédito, tags de segurança e outros dispositivos inteligentes, inclusive dispositivos móveis, usam a identificação por radiofrequência (RFID). Mas, recentemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay e aplicativos móveis de bancos implementaram a tecnologia NFC para possibilitar transações sem contato.
Mesmo com essa medida de proteção, o Prilex aprendeu a impedir essas transações, criando uma regra na execução do golpe. Essas regras especificam se as informações do cartão de crédito devem ou não ser capturadas e a opção de bloquear transações por NFC.
Transações NFC criam um número de cartão único para cada pagamento, esse detalhe que o Prilex usa para detectar este tipo de operação e bloqueá-la. O PINpad ou a “maquininha” apresentará a seguinte mensagem após o bloqueio: “Erro aproximação. Insira o cartão”.
O objetivo dos cibercriminosos é forçar a vítima inserir o cartão físico no leitor, de modo que o malware possa capturar os dados da transação, incluindo o número do cartão físico, além de poder capturar o criptograma para efetuar a transação GHOST (confira detalhes dessa operação fraudulenta no anúncio de 2022). Outra novidade nas amostras mais recentes do Prilex é a possibilidade de filtrar cartões de crédito de acordo com seu segmento e criar regras diferentes para segmentos diferentes. Por exemplo, eles podem bloquear o NFC e capturar dados do cartão somente se o cartão for Black/Infinite, corporativo, ou algum outro com limite de transações alto – que são mais atraentes que os cartões de crédito de outros segmentos, com saldo/limite baixo.
“Os pagamentos por aproximação fazem parte de nossa rotina e as estatísticas mostram que o segmento de varejo lidera a lista com uma participação superior a 59% da receita global de pagamentos contactless em 2021. Essas transações são extremamente convenientes e especialmente seguras, isso mostra a criatividade e conhecimento técnico dos criadores do Prilex com relação aos meios de pagamento. O bloqueio foi uma saída inusitada, porém eficaz. Isso faz o grupo brasileiro ser o primeiro a conseguir realizar fraudes com essa tecnologia, mesmo que forma indireta”, afirma Fabio Assolini, chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky na América Latina.
O Prilex está em operação na América Latina desde 2014 e supostamente está por trás de um dos maiores ataques nessa região. Durante o carnaval do Rio em 2016, o grupo capturou dados de mais de 28 mil cartões de crédito e roubou o dinheiro de mais de mil caixas eletrônicos de um banco brasileiro. Eles também já atuam mundialmente – em 2019, foram identificados na Alemanha ao fraudar cartões de débito Mastercard, emitidos pelo banco alemão OLB, sacando mais de € 1,5 milhão de cerca de 2 mil clientes. Até agora, as modificações mais recentes foram detectadas apenas no Brasil, mas poderão ser disseminadas para outros países e regiões.
Saiba mais sobre o novo malware para PDV Prilex em Securelist.
Como se proteger
- Use uma solução com várias camadas, que ofereça uma seleção ideal de tecnologias de proteção, para proporcionar o melhor nível de segurança possível para dispositivos com diferentes capacidades e cenários de implementação;
- Implemente o Kaspersky SDK nos módulos dos PDVs para evitar que códigos maliciosos adulterem as transações gerenciadas por esses módulos.
- Proteja sistemas antigos com uma segurança atualizada para que sejam otimizados para executar versões mais antigas do Windows e o pacote Microsoft mais recente com todas as funcionalidades. Isso garante que sua empresa conte com suporte total para as famílias mais antigas de software Microsoft para o futuro próximo e abre a possibilidade de se fazer o upgrade quando for necessário.
- Instale uma solução de segurança que proteja os dispositivos de diversos vetores de ataque, como o Kaspersky Embedded Systems Security. Mesmo que o dispositivo tenha especificações do sistema demasiadamente baixas, a solução da Kaspersky ainda o protegerá com a tecnologia “Default Deny”.
- Para instituições financeiras que costumam ser vítimas desse tipo de fraude, a Kaspersky recomenda o uso do Threat Attribution Engine para ajudar as equipes de resposta a incidentes a encontrar e detectar arquivos do Prilex em ambientes atacados.