Ojo con Prilex, un malware que te bloquea tus pagos contactless

seguridad-pagos-contactless

Ojo con Prilex, un malware que te bloquea tus pagos contactless

VALORACIÓN DEL ARTÍCULO:
5/5

Aunque Prilex sea un malware que ya lleva entre nosotros desde el año 2015, es ahora cuando más incidencia está teniendo, según ha descubierto Kaspersky, empresa de referencia en ciberseguridad en el mundo.

Prilex fue descubierto por primera vez en Brasil y posteriormente se ha ido extendiendo a otros países de América Latina y Europa con nuevas variantes.

Índice de contenidos

¿Cómo afecta el malware Prilex?

El malware Prilex se infiltra en los sistemas de los cajeros automáticos mediante técnicas de ingeniería social y explotación de vulnerabilidades en el software o hardware. Una vez instalado en el sistema, Prilex es capaz de interceptar y recopilar información de las tarjetas de crédito y débito que se utilizan en la máquina, como el número de la tarjeta, la fecha de vencimiento, el código de seguridad y la información personal del titular de la tarjeta.

Además de la información de las tarjetas de crédito y débito, Prilex también puede recopilar datos de los sistemas operativos y de los programas instalados en los dispositivos infectados, lo que permite a los atacantes obtener acceso a información confidencial adicional. Una vez que los datos de las tarjetas de crédito y débito son recopilados, los atacantes pueden utilizarlos para realizar transacciones fraudulentas o venderlos en el mercado negro.

Este tipo de ataques han sido identificados por los expertos de Kaspersky como ataques Ghost para acceder a la información de las tarjetas de crédito, pero la empresa de seguridad digital asegura que el impacto de Prilex ha ido más allá y ahora también se ha extendido a las operaciones de pago sin contacto, muy habituales en el mundo por el gran número de dispositivos que incorporan la tecnología NFC y por la comodidad que supone esta modalidad de pagos.

codigo-Prilex

Prilex y el pago contactless

Tras un incidente causado por Prilex, los especialistas observaron que el malware había realizado tres modificaciones en los sistemas para capturar datos en las tarjetas de crédito con tecnología contactless. Hay que tener en cuenta que el pago sin contacto ha crecido notablemente en los últimos años a consecuencia de la pandemia y la preferencia de los consumidores.

Tarjetas o dispositivos como relojes y teléfonos inteligentes tienen la tecnología NFC de serie y, además, las operaciones están respaldadas por aplicaciones como Samsung Pay, Apple Pay, Google Play, Fitbit Pay y aplicaciones. En la otra parte, la gran mayoría de los comercios en el mundo disponen de terminales de punto de venta en los que se puede pagar por esta vía por cualquier de los dispositivos anteriores.

Lo que hace Prilex en estas fuentes obliga a la víctima a usar la tarjeta insertándola en el TPV para capturar los datos de la transacción. Una de las características encontradas en las últimas muestras de Prilex es la posibilidad de diferenciar el tipo de tarjeta. Por ejemplo, pueden bloquear operaciones NFC y capturar datos únicamente de tarjetas sin límite de gasto o corporativas, más atractivas para los ciberdelincuentes que las tradicionales.

 

“Los pagos contactless son parte de nuestra vida. Las estadísticas muestran que el sector del retail es muy proclive a este tipo de operaciones, con más del 59% del montante de las mismas en 2021. Son transacciones muy seguras, por lo que los ciberdelincuentes crean malware para que se bloqueen los sistemas NFC”, asegura Sabio Assolini, responsable del Equipo de Investigación y Análisis Global de Kaspersky en Latinoamérica (GReAT).

 

El momento que nos puede hacer dudar

 

Hay un indicativo de Prilex que nos puede hacer dudar y es el síntoma del que nos avisa Kaspersky. Cuando estemos pagando algo con nuestra tarjeta por vía contactless, Prilex puede interrumpir el proceso y un mensaje en el TPV del comercio no dirá que ha habido un error en la lectura de la tarjeta y que la insertemos físicamente al terminal para poder procesar la operación. “Los datos de transacción de los pagos contactless no son útiles para los ciberdelincuentes, por eso Prilex empuja a las víctimas a insertar la tarjeta en el TPV infectado”, explica Assolini.

mensaje-insertar-tarjeta-tpv-brasileña

Es ahí, cuando introducimos la tarjeta, cuando Prilex captura los datos de la transacción. Una de las características encontradas en las últimas muestras de Prilex es la posibilidad de diferenciar el tipo de tarjeta. Por ejemplo, pueden bloquear operaciones NFC y capturar datos únicamente de tarjetas sin límite de gasto o corporativas, más atractivas para los ciberdelincuentes que las tradicionales.

¿Qué se puede hacer para protegerse de Prilex?

Los métodos de protección no están en nuestras manos, sino más bien en la de los negocios, puesto que son ellos los que tienen que implementar medidas en sus terminales o puestos de punto de venta. Según Kaspersky, esto es lo que pueden hacer las tiendas:

  • Utilizar una solución de seguridad multicapa para tener el mejor nivel de protección en diferentes dispositivos y escenarios.
  • Implementar Kaspersky SDK en los módulos TPV para prevenir la manipulación en las transacciones.
  • Asegurar los equipos antiguos con una protección actualizada para que puedan trabajar con versiones antiguas de Windows. Esto permite tener soporte en cualquier momento y actualizar los equipos cuando sea necesario.
  • Instalar una solución de seguridad como Kaspersky Embedded Systems Security para proteger los dispositivos de diferentes tipos de ataque. El software puede defender también equipos con especificaciones de sistema débiles mediante el bloqueo automático de aplicaciones.
  • Para las entidades financieras que sufren este fraude, Kaspersky recomienda usar Threat Attribution Engine, que permite detectar Prilex, así como una gran variedad de malware.

 

Los robos de Prilex

Como se decía, Primex lleva presente en América Latina desde hace muchos años, incluso mucho antes del inicio de la pandemia y el boom de los pagos contactless. Por ello, se cree que este malware es responsables de robos importantes en la región. Según aporta Kasperesky, durante el carnaval de Río de Janeiro en 2016, pudo clonar más de 28.000 tarjetas de crédito y vaciar 1.000 cajeros automáticos de bancos brasileños.

Tras su expansión a otros países, en 2019 se detectó en Alemania, cuando una banda cibercriminal clonó tarjetas de débito de Mastercard emitidas por la entidad financiera OLB, retirando más de 1,5 millones de euros de cuentas de unos 2.000 clientes.

 

 

 

 

TAMBIÉN TE INTERESA

Meteored

La app española Meteored es la cuarta aplicación del tiempo más vista en el mundo

En un sector dominado por líderes históricos como The Weather Channel, Accuweather y DarkSky (Apple), la española Meteored ha escalado al top 5 global de aplicaciones de meteorología, consolidándose como una alternativa de referencia a nivel mundial. Propiedad de la empresa Alpred, Meteored ha logrado este posicionamiento gracias a su compromiso con la precisión, la

ChatGPT en el trabajo

Cosas que sí y cosas que no le puedes preguntar a ChatGPT en el trabajo

La inteligencia artificial está transformando los departamentos de Recursos Humanos al ofrecer herramientas innovadoras que optimizan procesos, aumentan la eficiencia y brindan información útil para la toma de decisiones. Sin embargo, este cambio también plantea desafíos en cuanto a su correcta implementación y a los límites éticos y operativos. El uso de ChatGPT en el

inteligencia artificial Zoo Aquarium de Madrid

Esta es la forma en la que ha llegado la IA al Zoo Aquarium de Madrid

Hasta en lugares insospechados como el Zoo Aquarium de Madrid está llegando la inteligencia artificial… Pero no, no se trata de animales. Ni tampoco como una forma de gestión administrativa a nivel interno. El proyecto más destacado de este entorno es una cuidadora inteligente de animales presentada como un avatar que es capaz de interactuar