Khả năng bảo mật của thẻ thanh toán sẽ vô dụng trước sự trở lại của phần mềm độc hại này

Phần mềm độc hại khét tiếng chuyên nhắm mục tiêu vào các điểm thanh toán POS đã quay trở lại và lợi hại hơn xưa.

Theo TechRadar, phần mềm độc hại khét tiếng nhắm vào hệ thống thanh toán POS đã xuất hiện trở lại sau một năm im hơi lặng tiếng và hiện đang nguy hiểm hơn bao giờ hết, các nhà nghiên cứu tuyên bố.

Các chuyên gia bảo mật tại Kaspersky tuyên bố đã phát hiện 3 phiên bản mới của phần mềm độc hại Prilex, được nâng cấp với các tính năng giúp nó vượt qua được các trình ngăn chặn gian lận tiên tiến.

Prilex đã trở lại với khả năng vượt qua các lớp bảo mật của thẻ thanh toán.

Prilex đã trở lại với khả năng vượt qua các lớp bảo mật của thẻ thanh toán.

Kaspersky cho biết Prilex hiện đã có thể tạo mật mã EMV, một tính năng mà Visa đã giới thiệu cách đây 3 năm như một phương thức xác thực các giao dịch và ngăn chặn các khoản thanh toán gian lận.

EMV đang được sử dụng bởi các dịch vụ thanh toán nổi tiếng như Europay, MasterCard và Visa (đó cũng là lý do nó được gọi là EMV) và nhiều hơn nữa. Với Prilex phiên bản mới, các tác nhân đe dọa có thể sử dụng mật mã EMV để thực thi các giao dịch ma (GHOST), ngay cả với các thẻ được bảo vệ bằng công nghệ CHIP và mã PIN.

Kaspersky cho biết: “Trong các cuộc tấn công GHOST được thực hiện bởi các phiên bản mới của Prilex, nó yêu cầu các mật mã EMV mới sau khi nắm bắt được giao dịch”, sau đó các mật mã EMV này sẽ được sử dụng trong các giao dịch khác.

Prilex lần đầu tiên được phát hiện vào năm 2014 dưới dạng một phần mềm độc hại chuyên nhắm vào ATM, nhưng sau đó nó đã chuyển hướng sang POS, với một số tính năng backdoor chẳng hạn như thực thi mã, buộc dừng các tiến trình, chỉnh sửa Registry, chụp ảnh màn hình, …

Kaspersky cho biết thêm: “Nhóm phát triển Prilex đã thể hiện một trình độ hiểu biết cao về các giao dịch thẻ tín dụng và thẻ ghi nợ, cũng như cách phần mềm được sử dụng để quá trình xử lý thanh toán hoạt động. Điều này cho phép những tác nhân xấu liên tục cập nhật các công cụ để tìm cách phá vỡ những chính sách xác thực, cho phép chúng thực hiện các cuộc tấn công”.

Tuy nhiên, việc cài đặt phần mềm độc hại trên các điểm cuối POS lại không hề dễ dàng. Các tác nhân đe dọa cần quyền truy cập trực tiếp vào thiết bị hoặc họ cần lừa nạn nhân tự cài đặt phần mềm độc hại. Kaspersky cho biết, những kẻ tấn công thường mạo danh kỹ thuật viên từ nhà cung cấp POS và tuyên bố rằng thiết bị cần được cập nhật phần mềm hoặc firmware để thực hiện hành vi tấn công.

Sau khi phần mềm độc hại được cài đặt, các tác nhân đe dọa sẽ theo dõi các giao dịch từ thiết bị và lựa chọn con mồi béo bở để “cuỗm” sạch tiền của họ.

Nguồn: [Link nguồn]

Số lượt phát hiện phần mềm độc hại đang giảm, nhưng đừng vội mừng!

Số lượng phần mềm được phát hiện đang giảm, nhưng các chuyên gia cũng cảnh báo rằng khả năng phát hiện ra chúng ngày càng khó.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo BẠCH NGÂN ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
X
CNT2T3T4T5T6T7
GÓP Ý GIAO DIỆN