پریلکس،بدافزاری در کمین کاربران ATM

کارکرد اصلی بدافزار پریلکس اصلاح و تغییر بدافزار با ویژگی‌های خاص آلوده‌سازی دستگاه‌های pos و کسب داده‌های کارت است.

براساس یافته‌های محققان یک برنامه بدافزار فروشگاهی قدیمی به نام پریلکس اکنون به ابزار تکامل یافته‌ای تبدیل شده که برای کلاهبرداران سایبری، شرایط سرقت پین‌کارت و داده‌های تراشه به‌منظور تولید کارت‌های پلاستیکی جهت اقدامات کلاهبردارانه را ایجاد می‌کند.

به گزارش سرویس اخبار شرکت پژوهش و نوآوری از ایسنا بدافزار دیگری برای دستگاه‌های ATM شناسایی شده که کاربران ناآگاه را هدف قرار می‌دهد؛ بدافزاری که با قابلیت‌های شبیه‌سازی همراه است.

پریلکس

قبلاً پریلکس به‌منظور سرقت پول نقد و اطلاعات کارت‌های پرداختی از دستگاه‌های ATM و خرده‌فروشان مورد استفاده قرار می‌گرفت. محققان دریافته‌اند که این بدافزار از سال ۲۰۱۴ به‌صورت فعال باقی مانده و کارکرد اصلی آن اصلاح و تغییر بدافزار با ویژگی‌های خاص آلوده‌سازی دستگاه‌های pos و کسب داده‌های کارت است.

به این معنی که اصلاح و تغییر نرم‌افزار POS محتمل بوده و اشخاص ثالث می‌توانند داده‌های تغییریافته را به واسطه ترمینال بانکی به‌دست آورند. به همین ترتیب زمانی‌که یک مشتری با کارت خود مبلغی را در دستگاه آلوده POS پرداخت می‌کند، داده‌ها به‌طور خودکار به مجرمان سایبری انتقال می‌یابد.

اما اکنون گروه پریلکس در کشور برزیل، زیرساختی را توسعه داده که کارت‌هایی مشابه کارت‌های اصلی ایجاد می‌کند. این کار برای شرکت کاملاً ساده است، زیرا در برزیل زمینه‌سازی نادرستی از استاندارسازی (EMV) وجود دارد و از این رو تمامی داده‌هایی که به وسیله این کارت‌ها، با روند تأیید ارسال می‌شود، به صورت تأییدنشده باقی می‌ماند. همچنین این کارت‌های شبیه‌سازی‌شده، تقریباً با تمامی سیستم‌های POS در کشور برزیل سازگار است.

محققان دریافتند که زیرساخت پریلکس شامل یک جاوا اپلت (Java applet) و اپلیکیشن کلاینت (client application) با عنوان Daphne است که داده‌ها را برروی کارت‌های هوشمند نوشته و مقادیری که باید استخراج شود را ارزیابی می‌کند. به‌علاوه پریلکس شامل دیتابیس‌هایی با شماره‌ کارت‌هایی است و این اطلاعات نیز به‌صورت پکیج در برزیل به فروش می‌رسد.

معمولاً زمانی‌که تراشه وارد دستگاه POS می‌شود، چهار مرحله برای کارت‌های تراشه و پین به‌مظنور انجام مقدمات، تأیید اعتبار داده‌ها، تأیید اطلاعات دارنده کارت و تراکنش لازم است. در بین این مراحل، فقط مرحله اول و آخر ضروری است در حالی‌که دو مورد دیگر از جمله اسکیپ را می‌توان از قلم انداخت.

اما در زمان استفاده از کارت‌های شبیه‌سازی‌شده که با اپلیکیشن مختص جاوا ایجاد شدند، دستگاه POS می‌تواند سیگنال‌هایی را دریافت کند که به روند تأیید اعتبار داده‌ها نیازی نداشته و دستگاه به دنبال کلیدهای رمزنگاری کارت نیست.

گرچه استاندارد EMV با بررسی پین اپلیکیشن کلاهبرداران سایبری، گزینه‌ای برای تسهیل روند اعتبارسنجی کارت‌ها دارد که می‌تواند هر پین‌کد وارد شده را اعتبارسنجی کند، بر اساس اطلاعات سایت پلیس فتا، تیاگو مارکز، تحلیل‌گر امنیتی عنوان کرده که ما در اینجا با یک بدافزار کاملاً جدید مواجه هستیم که به مهاجمین هر چیز مورد نیاز را از واسط کاربری گرافیکی به ماژول‌های طراحی‌شده مناسب ارائه می‌دهد و می‌تواند برای ایجاد ساختارهای کارت‌های مختلف اعتباری به‌کار گرفته شود.

سانیاگو پونتیرولی، دیگر محقق گفته است: پریلکس یک بدافزار کامل است که می‌تواند پشتیبانی کامل به مجرمین در طی عملیات‌شان ارائه دهد و همه این موارد با واسط کاربری گرافیکی و قالب‌های ایجاد ساختارهای مختلف کارت‌های اعتباری صورت می‌گیرد و می‌تواند یک عملیات کیفری باشد.

نسخه اصلاح‌شده پریلکس می‌تواند آرشیو دستگاه POS را بازنویسی و آلوده سازد تا نوار مغناطیسی Track۲ را که در کارت‌های پرداختی نصب شده، گردآوری و فیلتر کند. تقاضای چنین اطلاعاتی در بازار سیاه بسیار بالاست و کاربران پریلکس، داده‌ها را به مشتریان زیرزمینی که از Daphne استفاده می‌کنند، می‌فروشند.

این کارت جدید که به رایتر کارت (card writer) هوشمند متصل است، اطلاعات جدید را به واسطه اسکریپت‌های GPShell ارسال می‌کند و مسئول تنظیم ساختار کارت و ایجاد کارت طلایی است که بر روی هر دستگاه POS عمل می‌کند.

در پایان محققان عنوان کردند از آنجا که مجرمین سایبری نمی‌توانند تمامی اطلاعات استاندارد فنی تراشه و پین را دستکاری کنند، از این رو نیازمند اصلاح و تغییر اپلیکیشن هستند که مسئول اعتبارسنجی تراکنش‌هاست.

اشتراک داشتن
اعلام کردن
guest

0 نظرات
Inline Feedbacks
View all comments

آخرین اخبار