Prilex olarak bilinen gelişmiş ve modüler bir satış noktası (PoS) kötü amaçlı yazılımının arkasındaki Brezilyalı tehdit aktörleri, temassız ödeme işlemlerini engellemesine olanak tanıyan yeni güncellemelerle bir kez daha başlarını kaldırdılar.
Rus siber güvenlik firması Kaspersky , Prilex’in NFC özellikli kredi kartlarını hedef alabilen üç sürümünü (06.03.8080, 06.03.8072 ve 06.03.8070) tespit ettiğini ve suç düzenini bir adım daha yükselttiğini söyledi.
2014’te faaliyete geçmesinden bu yana yıllar içinde ATM odaklı kötü amaçlı yazılımdan PoS kötü amaçlı yazılımına dönüşen tehdit aktörü, GHOST işlemleri adı verilen bir teknik de dahil olmak üzere kredi kartı dolandırıcılığını kolaylaştırmak için tasarlanmış yeni özellikleri sürekli olarak bünyesine kattı .
Temassız ödemeler, kısmen COVID-19 salgını nedeniyle büyük bir artış gösterse de, yeni işlevselliğin altında yatan neden, kullanıcıyı kartı PIN alanına sokmaya zorlamak için özelliği devre dışı bırakmaktır.
Bu amaçla, Kaspersky’nin Kasım 2022’de keşfettiği en son Prilex sürümünün, NFC tabanlı işlemleri engelleme seçeneğinin yanı sıra kredi kartı bilgilerinin yakalanıp yakalanmayacağını belirlemek için kural tabanlı bir mantık uyguladığı tespit edildi.
Kaspersky, bir grup siber suçlu tarafından yaratılan ve adını 2022’deki en gelişmiş kötü amaçlı Satış Noktası (PoS) yazılımından alan Prilex’in üç yeni çeşidini ortaya çıkardı. Keşfedilen Prilex modifikasyonları temassız yakın alan iletişimini (NFC) engelleyebiliyor. Böylece virüslü PoS terminallerindeki işlemler, müşterileri fiziksel kredi kartlarını çipli olarak kullanmaya zorlayarak siber suçluların para çalmasına olanak tanıyor. Şu anda Latin Amerika’da en aktif olmakla birlikte, Prilex’in önümüzdeki aylarda Orta Doğu, Türkiye ve Afrika bölgesine genişlemesi mümkün gözüküyor.
Prilex, Otomatik Para Çekme Makineleri (ATM’ler) odaklı bir kötü amaçlı yazılımdan, şimdiye kadar keşfedilen en gelişmiş PoS tehdidi olan benzersiz bir modül. PoS kötü amaçlı yazılımına kademeli olarak dönüşen, kötü şöhretli bir tehdit aktörü olarak da biliniyor. Kaspersky tarafından daha önce 2022’de açıklandığı gibi Prilex tehdit aktörü, hacklenemez olduğu iddia edilen CHIP ve PIN teknolojisiyle korunan kartlarda bile saldırganların “GHOST” saldırıları gerçekleştirerek kredi kartı sahtekarlığı gerçekleştirmelerine olanak tanıyor. Prilex, artık bunu bir adım daha ileriye taşımış gibi gözüküyor.
Güvenlik uzmanları, Prilex’in NFC özellikli kredi kartlarından gelen verileri yakalayıp yakalayamayacağını merak ediyordu. Kısa bir süre önce Kaspersky araştırmacıları, Prilex’ten etkilenen bir müşteri için olay müdahalesi sırasında, saldırganlara -pandemi sırasında ve sonrasında son derece popüler hale gelen- temassız ödeme işlemlerini engelleme olanağı sağlayan üç yeni değişikliği ortaya çıkardı.
Kredi ve debit kartları, tıpkı anahtarlıklar ve diğer akıllı mobil cihazlardaki temassız ödeme sistemleri gibi, geleneksel olarak radyo frekanslı tanımlama (RFID) özelliğine sahip. Daha yakın zamanlarda, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay ve mobil banka uygulamaları, güvenli temassız işlemleri desteklemek için yakın alan iletişimi (NFC) teknolojilerini kullanıma sundu.
Temassız kredi kartları, karta fiziksel olarak dokunmaya, karta takmaya veya kaydırmaya gerek kalmadan ödeme yapmanın rahat ve güvenli bir yolunu sunuyor. Ancak Prilex, kredi kartı bilgilerinin alınıp alınmayacağını belirten kural tabanlı bir dosya ve NFC tabanlı işlemleri engelleme seçeneği uygulayarak, bu tür işlemleri engellemeyi öğrenmiş gibi gözüküyor.
NFC tabanlı işlemler, yalnızca tek bir işlem için geçerli olan benzersiz bir kart numarası oluşturduğundan, Prilex NFC tabanlı işlemi yapıldığını algılıyor ve bunu engelleyip PoS cihazının ekranında, aşağıdaki mesajın bir benzerini gösteriyor.
Siber suçluların amacı, kurbanların kartlarını fiziksel olarak PIN pedi okuyucusuna takarak güvenliği ihlal edilmiş PoS cihazında kullanmaya zorlamaktır; böylece kötü amaçlı yazılım, GHOST saldırıları gerçekleştirmek için (kriptogramları manipüle etmek gibi) Prilex için mevcut olan her yolu kullanarak işlemden gelen verileri ele geçirebilir. Son Prilex versiyonlarına eklenen bir diğer yenilik ise kredi kartlarını segmentlerine göre filtreleme ve farklı segmentler için farklı kurallar oluşturma imkanı gibi gözüküyor. Örneğin, kartın Black/Infinite, Corporate veya diğer yüksek işlem limitli olması durumunda NFC’yi bloke edebilir ve kart verilerini yakalayabilirler, bu da standart düşük bakiye/limitli kredi kartlarından çok daha caziptir.
Prilex, 2014 yılından beri LatAm bölgesinde faaliyet gösteriyor ve iddiaya göre bölgedeki en büyük saldırılardan birinin arkasında. Oyuncu, 2016’daki Rio karnavalı sırasında 28.000’den fazla kredi kartı klonladı ve Brezilya bankalarında 1.000’den fazla ATM’yi boşalttı. Şimdi de saldırılarını küresel olarak genişletmiş durumda. 2019 yılında Almanya’da bir suç çetesi, Alman bankası OLB tarafından verilen Mastercard banka kartlarını klonladığında ve yaklaşık 2.000 müşteriden 1,5 milyon Euro’dan fazla para çektikten sonra tespit edilebilmişti. Son zamanlarda keşfedilen değişiklikler her ne kadar Brezilya’da tespit edilmiş olsa da diğer ülke ve bölgelere de yayılmaları bekleniyor. Prilex’in başta Orta Doğu, Türkiye ve Afrika dahil olmak üzere, önümüzdeki aylarda diğer bölgelere de yayılması mümkün.
Kaspersky Latin Amerika Küresel Araştırma ve Analiz Ekibi (GReAT) başkanı Fabio Assolini, konuyla alakalı olarak “Temassız ödemeler artık günlük hayatımızın bir parçası ve istatistikler, temassız ödemelerin 2021’deki yüzde 59’dan fazla payıyla, perakende segmentinde pazara hakim olduğunu gösteriyor. Temassız işlemler son derece pratik ve oldukça güvenli, bu nedenle siber suçluların NFC ile ilgili sistemleri engelleyen kötü amaçlı yazılımlar oluşturması onlar için mantıklı bir adım. Temassız ödeme sırasında oluşturulan işlem verileri bir siber suçlu açısından yararsız olduğundan, Prilex’in, kurbanlarını virüslü PoS terminaline kartlarını takmaya zorlayabilmek için önce temassız ödemeyi engellemesi gerektiği anlaşılabilir.” yorumunu yaptı.
Securelist üzerinden yeni Prilex PoS kötü amaçlı yazılım değişiklikleri hakkında daha fazla bilgi edinebilirsiniz.
Kendinizi Prilex Virüsünden Korunmak için Kaspersky Şunları Öneriyor:
Kötü amaçlı yazılımın PoS’lar tarafından yönetilen işlemlere müdahale etmesini önlemek için Kaspersky SDK’yı PoS modüllerine uygulayın.
Windows’un eski sürümlerini ve en son Microsoft ürünlerini tam işlevli olarak çalıştırabilmek için optimize etmek adına eski sistemleri güncel korumayla güvenceye alın. Bu, işletmenize öngörülebilir bir gelecekte eski Microsoft ürünleri için destek sağlar ve ihtiyaç duyduğunuz her an yükseltme yapma fırsatı verir.
Cihazları farklı saldırı tiplerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik çözümü kurun. Cihazın sistem özellikleri düşükse bile, Kaspersky çözümü cihazı “Default Deny” (varsayılan olarak reddet) senaryosuyla korumaya devam eder.
Kaspersky, bu tür bir dolandırıcılığın kurbanı olan finansal kuruluşlar için Threat Attribution Engine’i saldırıya uğrayan ortamlarda IR (acil müdahale) ekiplerinin Prilex dosyalarını bulmasına ve tespit etmesine yardımcı olması için öneriyor.
Yorum Yap