11.11.25
Circola in questo periodo un malware di nome Prilex che blocca le transazioni contactless rubando i dati delle carte di credito. Questo blocco dei pagamenti NFC (Near-Field Communication) sui dispositivi infettati permette ai cyber criminali di rubare il denaro alle povere vittime.
In generale il settore dei pagamenti digitali è in continua e rapida evoluzione grazie all’innovazione tecnologica avvenuta nell’ultimo decennio. Questa cosa però ha comportato un aumento esponenziale dei tentativi di frode rivolti a diversi sistemi di pagamento (come ad esempio con smartphone, con carta di credito etc…).
La prima uscita del malware Prilex, che ha colpito il settore finanziario risale al lontano 2016, ovviamente adesso come tutti i malware creati, si è evoluto sfruttando l’innovazione tecnologica così da diventare ancora più pericoloso.
Questo tipo di malware continua ad evolversi e a diventare sempre più temibile. Andiamo a vedere le 5 fasi che utilizzano i metodi di pagamenti contactless (ormai diventati sempre più popolari) per capire come agiscono i cyber criminali.
Come abbiamo potuto capire, i dati sulla transazione che vengono trasmessi dal chip (RFID), non sono utilizzabili dai cyber criminali per sottrarre denaro, ma possono essere utilizzati per bloccare il processo di transazione de pagamento sul terminale (POS).
In questo caso obbligano il titolare ad inserire fisicamente la propria carta nel terminale. E’ qui che la tecnica adoperata dai cybercriminali entra in funzione. L’obiettivo è quello di intercettare grazie al malware Prilex il numero di identificazione univoco (legato alla transazione NFC), per obbligare il titolare della carta ad utilizzare la tecnologia CHIP&PIN al posto di quella contactless.
Secondo un’analisi effettuata dai ricercatori, le regole presenti nel codice sorgente del software, sono in grado di individuare sia la tipologia di pagamento che sta effettuando la vittima, sia la tipologia di carta.
Come sempre tenere aggiornati i sistemi operativi, installare le patch e non lasciare vulnerabilità senza patch.
Utilizzare PoS che adottano antivirus, evitano che il codice malevolo possa violare le transazioni gestite dai moduli.
Iscriviti al Canale YouTube di Giorgio Perego