Siber hatalılar, virüslü PoS’larda süreç yapmaya zorlamak için müşterinin temassız ödemelerini engelliyor!
Kaspersky, bir küme siber hatalı tarafından yaratılan ve ismini 2022’deki en gelişmiş makus hedefli Satış Noktası (PoS) yazılımından alan Prilex’in üç yeni çeşidini ortaya çıkardı. Keşfedilen Prilex modifikasyonları temassız yakın alan irtibatını (NFC) engelleyebiliyor. Böylelikle virüslü PoS terminallerindeki süreçler, müşterileri fizikî kredi kartlarını çipli olarak kullanmaya zorlayarak siber hatalıların para çalmasına imkan tanıyor. Şu anda Latin Amerika’da en faal olmakla birlikte, Prilex’in önümüzdeki aylarda Orta Doğu, Türkiye ve Afrika bölgesine genişlemesi mümkün gözüküyor.
Prilex, Otomatik Para Çekme Makineleri (ATM’ler) odaklı bir berbat gayeli yazılımdan, şimdiye kadar keşfedilen en gelişmiş PoS tehdidi olan eşsiz bir modül. PoS makus emelli yazılımına kademeli olarak dönüşen, makus şöhretli bir tehdit aktörü olarak da biliniyor. Kaspersky tarafından daha önce 2022’de açıklandığı gibi Prilex tehdit aktörü, hacklenemez olduğu argüman edilen CHIP ve PIN teknolojisiyle korunan kartlarda bile saldırganların “GHOST” atakları gerçekleştirerek kredi kartı sahtekarlığı gerçekleştirmelerine imkan tanıyor. Prilex, artık bunu bir adım daha ileriye taşımış üzere gözüküyor.
Güvenlik uzmanları, Prilex’in NFC özellikli kredi kartlarından gelen dataları yakalayıp yakalayamayacağını merak ediyordu. Kısa bir müddet evvel Kaspersky araştırmacıları, Prilex’ten etkilenen bir müşteri için olay müdahalesi sırasında, saldırganlara -pandemi sırasında ve sonrasında son derece tanınan hale gelen- temassız ödeme süreçlerini engelleme imkanı sağlayan üç yeni değişikliği ortaya çıkardı.
Kredi ve debit kartları, tıpkı anahtarlıklar ve öteki akıllı taşınabilir aygıtlardaki temassız ödeme sistemleri üzere, klasik olarak radyo frekanslı tanımlama (RFID) özelliğine sahip. Daha yakın vakitlerde, Samsung Hisse, Apple Hisse, Google Hisse, Fitbit Hisse ve taşınabilir banka uygulamaları, inançlı temassız süreçleri desteklemek için yakın alan bağlantısı (NFC) teknolojilerini kullanıma sundu.
Temassız kredi kartları, karta fizikî olarak dokunmaya, karta takmaya yahut kaydırmaya gerek kalmadan ödeme yapmanın rahat ve inançlı bir yolunu sunuyor. Lakin Prilex, kredi kartı bilgilerinin alınıp alınmayacağını belirten kural tabanlı bir belge ve NFC tabanlı süreçleri engelleme seçeneği uygulayarak, bu cins süreçleri engellemeyi öğrenmiş üzere gözüküyor.
Prilex kuralları belgesinden NFC engellemesine atıfta bulunan alıntı
NFC tabanlı süreçler, sadece tek bir süreç için geçerli olan eşsiz bir kart numarası oluşturduğundan, Prilex NFC tabanlı süreci yapıldığını algılıyor ve bunu engelleyip PoS aygıtının ekranında, aşağıdaki bildirinin bir benzerini gösteriyor.
Prilex tarafından ekrana yansıtılan düzmece kusur: “Temassız süreç yanlışı, kartınızı takın”
Siber hatalıların emeli, kurbanların kartlarını fizikî olarak PIN pedi okuyucusuna takarak güvenliği ihlal edilmiş PoS aygıtında kullanmaya zorlamaktır; böylelikle makûs hedefli yazılım, GHOST atakları gerçekleştirmek için (kriptogramları manipüle etmek gibi) Prilex için mevcut olan her yolu kullanarak süreçten gelen verileri ele geçirebilir. Son Prilex versiyonlarına eklenen bir başka yenilik ise kredi kartlarını segmentlerine nazaran filtreleme ve farklı segmentler için farklı kurallar oluşturma imkanı üzere gözüküyor. Örneğin, kartın Black/Infinite, Corporate yahut öteki yüksek süreç limitli olması durumunda NFC’yi bloke edebilir ve kart bilgilerini yakalayabilirler, bu da standart düşük bakiye/limitli kredi kartlarından çok daha caziptir.
Prilex, 2014 yılından beri LatAm bölgesinde faaliyet gösteriyor ve teze nazaran bölgedeki en büyük ataklardan birinin ardında. Oyuncu, 2016’daki Rio karnavalı sırasında 28.000’den fazla kredi kartı klonladı ve Brezilya bankalarında 1.000’den fazla ATM’yi boşalttı. Artık de taarruzlarını global olarak genişletmiş durumda. 2019 yılında Almanya’da bir kabahat çetesi, Alman bankası OLB tarafından verilen Mastercard banka kartlarını klonladığında ve yaklaşık 2.000 müşteriden 1,5 milyon Euro’dan fazla para çektikten sonra tespit edilebilmişti. Son vakitlerde keşfedilen değişiklikler her ne kadar Brezilya’da tespit edilmiş olsa da öteki ülke ve bölgelere de yayılmaları bekleniyor. Prilex’in başta Orta Doğu, Türkiye ve Afrika dahil olmak üzere, önümüzdeki aylarda başka bölgelere de yayılması mümkün.
Kaspersky Latin Amerika Global Araştırma ve Tahlil Grubu (GReAT) lideri Fabio Assolini, hususla alakalı olarak “Temassız ödemeler artık günlük hayatımızın bir modülü ve istatistikler, temassız ödemelerin 2021’deki yüzde 59’dan fazla hissesiyle, perakende segmentinde pazara hakim olduğunu gösteriyor. Temassız süreçler son derece pratik ve epeyce inançlı, bu nedenle siber hatalıların NFC ile ilgili sistemleri engelleyen berbat emelli yazılımlar oluşturması onlar için mantıklı bir adım. Temassız ödeme sırasında oluşturulan süreç bilgileri bir siber hatalı açısından faydasız olduğundan, Prilex’in, kurbanlarını virüslü PoS terminaline kartlarını takmaya zorlayabilmek için evvel temassız ödemeyi engellemesi gerektiği anlaşılabilir.” yorumunu yaptı.
Securelist üzerinden yeni Prilex PoS berbat hedefli yazılım değişiklikleri hakkında daha fazla bilgi edinebilirsiniz.
Kendinizi Prilex’ten korumak için Kaspersky şunları öneriyor.
- Kötü hedefli yazılımın PoS’lar tarafından yönetilen süreçlere müdahale etmesini önlemek için Kaspersky SDK’yı PoS modüllerine uygulayın.
- Windows’un eski sürümlerini ve en son Microsoft eserlerini tam fonksiyonlu olarak çalıştırabilmek için optimize etmek adına eski sistemleri yeni müdafaayla teminata alın. Bu, işletmenize öngörülebilir bir gelecekte eski Microsoft eserleri için takviye sağlar ve muhtaçlık duyduğunuz her an yükseltme yapma fırsatı verir.
- Cihazları farklı atak tiplerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik tahlili kurun. Aygıtın sistem özellikleri düşükse bile, Kaspersky tahlili aygıtı “Default Deny” (varsayılan olarak reddet) senaryosuyla müdafaaya devam eder.
- Kaspersky, bu tıp bir dolandırıcılığın kurbanı olan finansal kuruluşlar için Threat Attribution Engine’i saldırıya uğrayan ortamlarda IR (acil müdahale) takımlarının Prilex belgelerini bulmasına ve tespit etmesine yardımcı olması için öneriyor.
Kaynak: (BYZHA) – Beyaz Haber Ajansı