malware

Il Malware Prilex blocca le transazioni contactless

1168 0

Circola in questo periodo un malware di nome Prilex che blocca le transazioni contactless rubando i dati delle carte di credito. Questo blocco dei pagamenti NFC (Near-Field Communication) sui dispositivi infettati permette ai cyber criminali di rubare il denaro alle povere vittime.

Malware Prilex sempre più pericoloso

In generale il settore dei pagamenti digitali è in continua e rapida evoluzione grazie all’innovazione tecnologica avvenuta nell’ultimo decennio. Questa cosa però ha comportato un aumento esponenziale dei tentativi di frode rivolti a diversi sistemi di pagamento (come ad esempio con smartphone, con carta di credito etc…).

La prima uscita del malware Prilex, che ha colpito il settore finanziario risale al lontano 2016, ovviamente adesso come tutti i malware creati, si è evoluto sfruttando l’innovazione tecnologica così da diventare ancora più pericoloso.

Come funzionano i pagamenti contactless

Questo tipo di malware continua ad evolversi e a diventare sempre più temibile. Andiamo a vedere le 5 fasi che utilizzano i metodi di pagamenti contactless (ormai diventati sempre più popolari) per capire come agiscono i cyber criminali.

  1. Il titolare della carta avvicina la carta al terminale di pagamento abilitato al contactless.
  2. Il terminale invia un segnale RF (a radiofrequenza ) alla carta attivando il chip (RFID incorporato nella carta).
  3. Il chip RFID presente all’interno della carta invia al terminale un numero di identificazione unico (chiamato in gergo tecnico ID) con informaizoni sulla transazione. Queste informazioni non sono riutilizzabili e sono crittografati, se anche un malintenzionat dovesse intercettarli queste informazioni non potranno essere utilizzate per rubare il denaro.
  4. Il terminale a sua volta invia le informazioni sulla transazione alla rete di elaborazione che utilizza la carta per l’autorizzazione.
  5. Quando la transazione viene approvata, il terminale a sua volta invia un messaggio di conferma al titolare della carta e a questo punto il pagamento viene elaborato.

Malware Prilex: come agiscono i cyber criminali

Come abbiamo potuto capire, i dati sulla transazione che vengono trasmessi dal chip (RFID),  non sono utilizzabili dai cyber criminali per sottrarre denaro, ma possono essere utilizzati per bloccare il processo di  transazione de pagamento sul terminale (POS).

In questo caso obbligano il titolare ad inserire fisicamente la propria carta nel terminale. E’ qui che la tecnica adoperata dai cybercriminali entra in funzione. L’obiettivo è quello di intercettare grazie al malware Prilex il numero di identificazione univoco (legato alla transazione NFC),  per obbligare il titolare della carta ad utilizzare la tecnologia CHIP&PIN al posto di quella contactless.

Secondo un’analisi effettuata dai ricercatori, le regole presenti nel codice sorgente del software, sono in grado di individuare sia la tipologia di pagamento che sta effettuando la vittima, sia la tipologia di carta.

Come proteggersi da Prilex?

Come sempre tenere aggiornati i sistemi operativi, installare le patch e non lasciare vulnerabilità senza patch.

Utilizzare PoS che adottano antivirus, evitano che il codice malevolo possa violare le transazioni gestite dai moduli.

Consulta il canale dell’autore

Iscriviti al Canale YouTube di Giorgio Perego

Consulta i volumi di EPC Editore

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.