Des chercheurs en cybersécurité ont repéré de nouvelles versions d’un malware connu pour les points de vente (PoS) (s’ouvre dans un nouvel onglet) qui bloque les fonctionnalités avancées pour pouvoir voler les données de carte de crédit.
L’équipe de Kaspersky a observé les versions 06.03.8070, 06.03.8072 et 06.03.8080 du malware Prilex PoS, dans la nature. Ces versions sont sorties en novembre 2022 et empêchent le terminal d’accepter les transactions par carte de crédit sans contact.
Les transactions sans contact, rendues possibles grâce aux puces de communication en champ proche (NFC) présentes dans les deux terminaux PoS d’un côté, et les cartes de crédit/débit, les smartphones et les montres intelligentes de l’autre, ont explosé en popularité pendant la pandémie de Covid-19. La technologie permet aux consommateurs d’acheter des biens et des services sans insérer leur carte de crédit, ce qui rend presque impossible pour les pirates de voler les données via des logiciels malveillants PoS.
Effacer les données
Cependant, pour contourner ce problème, les pirates ont déployé une nouvelle version de Prilex, qui empêche les terminaux PoS d’accepter les paiements sans contact.
Si un utilisateur tente d’initier une telle transaction sur un point de terminaison compromis, il ne recevra qu’un message d’erreur, l’obligeant à glisser sa carte et, en fin de compte, à partager des données sensibles avec les attaquants.
Après avoir volé les données, disent les chercheurs, les attaquants peuvent exécuter des manipulations de cryptogrammes et des attaques de « transaction GHOST ».
Les opérateurs de Prilex ont été occupés, disent les chercheurs. Ils ajoutent de nouvelles fonctionnalités depuis des mois maintenant, et avant cela, ils ont ajouté la génération de cryptogrammes EMV qui leur permet d’éviter d’être détectés et de lancer des attaques de « transaction GHOST » même sur des cartes protégées par CHIP et PIN. Ils ont également ajouté un moyen de filtrer les cartes et de récupérer les données uniquement auprès de fournisseurs spécifiques.
« Celles-ci [filtering] Les règles peuvent bloquer NFC et capturer les données de la carte uniquement si la carte est de type Black/Infinite, Corporate ou d’un autre niveau avec une limite de transaction élevée, ce qui est beaucoup plus attrayant que les cartes de crédit standard avec un solde/limite bas », a déclaré Kaspersky.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)