ver más
POD 4 _336x280_violeta

Desde Brasil alerta a bancos por tarjeta de crédito con chip

Nuevo fraude en la instancia de operatividad de la tarjeta de crédito, mucho más sofisticada que la clonación a partir del PIN, autoría de los cyberdelincuentes Prilex.

Luego del robo de datos y del abultado dineral de 28.000 cajeros de Brasil en vísperas del Carnaval de Río del 2016, y tras la afectación a los computos de algunos puntos de venta para generar transacciones fantasmas gracias a un virus camuflado, se conoció a la organización criminal de cyberdelincuentes Prilex, a quien le sigue el rastro la empresa de seguridad Kaspersky.

Tal como informó Urgente 24, el grupo delictivo Prilex trabaja exclusivamente con la técnica de defraudación por aproximación, en vez de las usuales prácticas de fraude a través del uso de ransonwares, un software malicioso que secuestra el sistema operativo del dispositivo electrónico (cifrando la información, bloqueando pantalla, utilizado bajo una modalidad extorsiva y así los estafadores piden un ‘rescate económico’ para destrabarle el sistema al usuario).

“Los pagos de proximidad son parte de nuestra rutina, y las estadísticas muestran que el segmento minorista lidera la lista con una participación de más del 59 % de los ingresos globales por pagos sin contacto en 2021 (…) Estas transacciones son extremadamente convenientes y especialmente seguras”, lanzó Fabio Assolini, director del Equipo de Investigación y Análisis Global de Kaspersky en América Latina.

El fraude comienza cuando un cliente se dirige a un punto de venta específico cuyas computadoras portan un software virulento instalado sin su consentimiento. Usualmente, al momento de efectuar la compra en el comercio, los pagos con tarjeta de crédito se acreditan por proximidad al dispositivo electrónico, utilizando la tecnología NFC (Near Field Communication) que genera un código de identificación único e irrepetible, tal como lo reveló Urgente 24.

Pero cuando se visualiza en la pantalla del dispositivo el mensaje “ERROR APROXIMACIÓN INSERTE LA TARJETA" tras el acercamiento físico del ‘plástico bancario’ para que se efectué la compra, el usuario deberá sí o sí insertar la tarjeta, es decir, deslizarla por el lector. Acá inicia la trampa.

Tras bloquear el pago por aproximación, ocurre la 'transacción fantasmal' a los delincuentes y no a la entidad financiera. El cliente NO se percatará por la alerta del ‘error’, y el comercio tendrá su pago luego del insert manual de la tarjeta.

Pero el bloqueo fue una solución inusual. Esto convierte al grupo brasileño en el primero en poder realizar fraudes con esta tecnología, aunque sea indirectamente Pero el bloqueo fue una solución inusual. Esto convierte al grupo brasileño en el primero en poder realizar fraudes con esta tecnología, aunque sea indirectamente

La efectividad del cyberdelito de esta banda brasileña radica en el desarrollo de un plan previo para instalar el Prilex, mayoritariamente en comercios, pero también en cajeros automáticos, tal como el suceso del 2016 antes mencionado, que colocaron un dispositivo de caja negra configurado con un módem USB 4G para controlar remotamente la máquina.

En el caso de los puntos de venta, los delincuentes se personifican como empleados de empresas tecnológicas que instalan servidores o trabajadores de corporaciones financieras, y se inmiscuyen en las computadoras del local para instalar secretamente un software que permite el acceso en remoto, tal como lo informó Urgente 24. Una primicia es que el nuevo malware Prilex 3.0. filtra para atacar segmentos específicos, concentrándose en las tarjetas Black o las corporativas.

Prilex, cártel brasilero de cibercrimen lanza nuevo virus

Prilex es un grupo brasilero de ciberdelincuentes, el pionero en el mundo en defraudar por aproximación, reveló Folha de S. Paulo.

Desde 2014, por lo menos, Prilex trabaja con alternativas a las prácticas de ransomware(bloqueo de información mediante rescate, preferidas por otos ciberdelincuentes.)

Las herramientas Prilex afectan a los computadores de los puntos de venta. Mientras la mayoría crea malwares que monitorean la memoria de las computadoras para extraer datos bancarios, Prilex prefiere una conexión falsa para provocas una compra fantasma.

Hoy en día, las principales bandas de ciberdelincuentes del mundo trabajan bloqueando información de grandes corporaciones para pedir rescates multimillonarios; pero Prilex va por otro camino.

El nuevo programa malicioso (malware) de Prilex bloquea el procesamiento de la computadora cuando el cliente acerca la tarjeta, obligando al comprador a insertarla.

image.png

El fraude comienza con el mensaje "ERROR APROXIMACIÓN INSERTE LA TARJETA".

Los pagos de proximidad utilizan la tecnología NFC (Near Field Communication) , y cada uso de la tarjeta genera un código identificador único. Si la información es interceptada por delincuentes, no puede ser utilizada en otra ocasión, lo que dificulta la clonación.

En teoría, los pagos de proximidad, que se realizan simplemente tocando una tarjeta de crédito o un dispositivo electrónico, se han vuelto populares y se consideran más seguros: cada compra tiene un identificador único. Entonces, aunque la información sea captada por delincuentes, no sirve de nada.

En un comunicado, la Asociación Brasileña de Empresas de Servicios y Tarjetas de Crédito (Abecs) afirmó: “El pago por aproximación es una tecnología segura, adoptada en varias partes del mundo, con los mismos parámetros de seguridad exigidos en Brasil”.

image.png

Sin embargo, la pandilla brasileña eludió esta seguridad con ingeniería social. El malware induce al cliente a realizar el pago insertando el chip en la máquina.

Entonces, comienza la 2da. etapa de la estafa: el malware se conecta con los delincuentes y les envía información de pago a ellos, no a la institución financiera.

Para que el fraude no sea tan evidente, una vez enviados los datos, el virus hace que el servidor de la tarjeta emita un error de pago, obligando a los clientes a realizar el proceso nuevamente.

En el 2do. intento, todo transcurre sin problemas y la impresión de la víctima es que fue un problema de conexión o algo así.

Para instalar sus virus, los delincuentes de Prilex se ponen en contacto con el establecimiento comercial y se presentan como empleados de las empresas de servidores o marcas de tarjetas. Ellos dicen que necesitan hacer el mantenimiento del equipo e instruyen a la víctima para que acceda a un sitio web e instale una herramienta que, en verdad, les permitirá un acceso remoto a la computadora.

2.0 y 3.0

Aunque estos métodos son recientes, el trabajo del grupo se remonta a 2014, cuando robaron datos de cajeros automáticos. Fueron descubiertos solo en el Carnaval de 2016, cuando instalaron virus en más de 1.000 cajeros en forma simultánea, que luego programaron para liberar todo el dinero al mismo tiempo. Fue el Prilex 1.0.

El ataque sincronizado golpeó varias ciudades del país y presentó al grupo al público. En ese momento, Prilex también capturó datos de 28.000 tarjetas de débito insertadas en los cajeros en los días previos.

Desde entonces, los ciberdelincuentes han comenzado a eludir los métodos de pago de una forma cada vez más sofisticada.

Durante la 10ma. Cumbre Global de Analista de Seguridad en Cancún, los investigadores de Kaspersky Lab divulgaron que la primera aparición relevante del grupo Prilex estuvo relacionada con un ataque a cajeros automáticos que buscaba bancos ubicados en territorio brasileño, usando un dispositivo de caja negra configurado con un módem USB 4G para controlar remotamente la máquina. Al abrir una puerta trasera para el atacante, ellos tenían la posibilidad de secuestrar la conexión inalámbrica de la institución y controlar otros cajeros automáticos a su voluntad.

En 2018 ocurrió una 2da. generación de los ataques de Prilex.

En ese momento lo explicó Thiago Marques, analista de seguridad de Kaspersky Lab:

“Estamos lidiando con un nuevo tipo de malware que ofrece soporte para los criminales en sus operaciones, todo con una interfaz gráfica de usuario y modelos específicamente diseñados para crear diferentes estructuras de tarjetas de crédito. Mientras que la clonación de tarjetas protegidas por chip y PIN es algo que ya ha sido discutido en el pasado, encontramos que vale la pena compartir con la comunidad la información de Prilex y su modelo de negocios ya que estos ataques se están volviendo más fáciles de realizar y el estándar EMV no ha podido estar a la par de los criminales”.

La tarjeta de crédito clonada funcionaba en cualquier sistema de punto de venta en Brasil debido a una implementación incorrecta del estándar EMV (especificación creada por Europay, MasterCard y Visa, para pagos electrónicos seguros de débito y crédito), donde no todos los datos son verificados durante el proceso de aprobación. Aunque estos ataques han ocurrido en el pasado, hasta el momento, es la primera vez que un conjunto tan completo de funciones se encuentra en ese ámbito, sobre todo dirigido a comerciantes brasileños. Todo el proceso que implica el robo de la información hasta la creación de la tarjeta falsa es tomado en cuenta por Prilex, de forma fácil y directa.

Ahora ha llegado el Prilex 3.0.

La pandilla brasilera prefiere aplicar golpes a las empresas que mueven volúmenes importantes, dice el jefe de investigación de Kaspersky en América Latina, Fabio Assolini, reportó Folha.

Para él, los ciberdelincuentes manipulan uno de los virus para robo de tarjetas más avanzados del mundo.

Prilex se encuentra ofertando su tecnología a otros grupos criminales. Kaspersky investiga una supuesta oferta de US$ 13.000 (R$ 67.700) por el uso del nuevo virus.

El número de detecciones del nuevo virus en acción aún no es alto, lo que puede indicar que todavía se está probando, según Karpersky.

La nueva versión del virus Prilex es capaz de filtrar datos robados, pudiendo atacar sólo segmentos específicos. Por ejemplo, tarjetas 'Black' y corporativas, que normalmente tienen límites más altos. Con esto, el grupo logra hacer bancos de datos de tarjetas más valiosas para venderlas a otros delincuentes.

Recomendaciones:

  • Utilize Threat Attribution Engine de Kaspersky o análogos porque es una “herramienta de análisis de malware que proporciona información sobre el origen del malware y sus posibles autores”
  • Proteger los sistemas operativos con seguridad actualizada de avanzada que estén optimizados para ejecutar versiones anteriores de Windows y también de la reciente suite de Microsoft (habilita soporte completo y actualización)
  • Instale un antivirus o una solución de seguridad que proteja a su dispositivo de múltiples vectores de ataques

Más contenido en Urgente24:

Juan Schiaretti acelera: ¿El Javier Milei del FDT?

Alerta roja: ¿Hasta cuándo dura esta ola de calor histórica?

Jubilados no pagan Ganancias (de la CSJN a Alberto)

Corte Suprema: abierto respaldo de jueces al máximo tribunal

Temas

Más Leídas

Seguí Leyendo