的高级模块化Pos机恶意软件,其背后的巴西黑客团伙通过新的更新版本再次抬头,使其能够阻止非接触式NFC支付交易。
网络安全研究人员检测到三个版本的 Prilex(06.03.8080、06.03.8072 和 06.03.8070)能够以支持 NFC 的信用卡为攻击目标,自 2014 年开始运行以来,多年来从以 ATM 为中心的恶意软件演变为 PoS 恶意软件,黑客团伙稳步整合了用于信用卡欺诈的新功能,包括一种称为 GHOST 交易的技术。
该恶意软件的新功能背后的潜在动机是禁用非接触式NFC支付功能,以迫使用户将信用卡插入到和记平台Pos机中,安全研究人员于 2022 年 11 月发现的最新版本的 Prilex 已被发现实施基于规则的逻辑来确定是否捕获信用卡信息以及阻止基于 NFC 的交易的选项。
根据中国网络安全行业门户极牛网的梳理,这是因为基于 NFC 的交易通常会生成仅对一次交易有效的唯一 ID 或卡号,如果这种基于 NFC 的交易被安装在受感染的 PoS 终端上的恶意软件检测到并阻止,密码键盘阅读器会显示一条虚假的错误消息“非接触式错误,请插入您的卡”。
这导致受害者通过将其插入密码键盘读取器来使用他们的实体卡,从而有效地允许攻击者进行欺诈。添加到工件的另一个新功能是能够按细分过滤信用卡,并为这些层定制工艺规则。
这些规则可以禁用 NFC 并仅在卡是 Black/Infinite、Corporate 或其他具有高交易限额的卡时才能阻止 NFC 并捕获卡数据,这比具有低余额/限额的标准信用卡更具吸引力。
由于从网络犯罪分子的角度来看,非接触式NFC支付过程中生成的交易数据毫无用处,因此 Prilex 需要强迫受害者将卡插入受感染的 PoS 终端是可以理解的。