Es el mismo software que en 2019 retiró 1,5 millones en Alemania, a 2.000 clientes.
La compañía de ciberseguridad Kaspersky informa que ha descubierto nuevas variantes de Prilex, el malware centrado en transacciones en las que intervienen Terminales Punto de Venta (TPV). En los equipos infectados ahora este puede bloquear operaciones contactless (NFC) para obligar a la víctima a insertar la tarjeta de crédito en el TPV y robarle el dinero.
Prilex es una amenaza ya conocida, que antes se centraba en infectar cajeros automáticos y ahora ha optado por orientarse a los TPV, es decir, en los dispositivos con los que el comercio minorista lee nuestras tarjetas de crédito. El año pasado, Kaspersky ya informó que este malware era capaz de realizar ataques de tipo «ghost» para acceder a tarjetas de crédito, sin importar que estén protegidos con chip o PIN. Sin embargo, esto no afectaba a los pagos sin contacto.
Los expertos de seguridad de Kaspersky analizaron si el malware podía capturar datos de tarjetas de crédito con NFC. Los sistemas de pago contactless usados en tarjetas de crédito o dispositivos inteligentes como relojes o teléfonos móviles han estado basados tradicionalmente en la identificación a través de radiofrecuencia (RFID). Samsung Pay, Apple Pay, Google Play, Fitbit Pay y también las aplicaciones bancarias han implementado la tecnología NFC (comunicación por campo próximo), que puede considerarse un subgrupo dentro de RFID, para sus operaciones sin contacto.
Según Kaspersky, las tarjetas de crédito contactless son un método seguro de realizar pagos sin necesidad de insertar la tarjeta en el TPV. Sin embargo, ahora Prilex ha logrado bloquear las operaciones basadas en NFC. Tras un incidente causado por Prilex, han sido descubiertas tres modificaciones que bloquean este tipo de transacciones, lo que obliga a la víctima a usar la tarjeta insertándola en el TPV para capturar los datos de la transacción. «Una de las características encontradas en las últimas muestras de Prilex es la posibilidad de diferenciar el tipo de tarjeta. Por ejemplo, pueden bloquear operaciones NFC y capturar datos únicamente de tarjetas sin límite de gasto o corporativas, más atractivas para los ciberdelincuentes que las tradicionales».
Primex ha sido un malware operativo en Iberoamérica desde 2014, que presumiblemente estuvo detrás de uno de los ataques más impactantes en la zona: durante el carnaval de Río de Janeiro en 2016 clonó más de 28.000 tarjetas de crédito y vació 1.000 cajeros automáticos de bancos brasileños. Ahora ha expandido sus ataques a todo el mundo. En 2019 se detectó en Alemania, donde una banda clonó tarjetas de débito de Mastercard emitidas por la entidad financiera OLB, y retiró más de 1,5 millones de euros de cuentas de unos 2.000 clientes.
Kaspersky informa que tiene soluciones de ciberseguridad para el comercio proteja sus terminales de lectura de tarjetas.
Casi dos tercios de los pagos con tarjeta en el comercio son sin contacto.
«Los pagos contactless son parte de nuestra vida. Las estadísticas muestran que el sector del retail es muy proclive a este tipo de operaciones, con más del 59% del montante de las mismas en 2021. Son transacciones muy seguras, por lo que los ciberdelincuentes crean malware para que se bloqueen los sistemas NFC. Los datos de transacción de los pagos contactless no son útiles para los ciberdelincuentes, por eso Prilex empuja a las víctimas a insertar la tarjeta en el TPV infectado», ha dicho Sabio Assolini, responsable del Equipo de Investigación y Análisis Global de Kaspersky en Latinoamérica.
© MARKET VISION