Siber hatalılar, virüslü PoS’larda süreç yapmaya zorlamak için müşterinin temassız ödemelerini engelliyor!
Kaspersky, bir küme siber hatalı tarafından yaratılan ve ismini 2022’deki en gelişmiş berbat hedefli Satış Noktası (PoS) yazılımından alan Prilex’in üç yeni çeşidini ortaya çıkardı. Keşfedilen Prilex modifikasyonları temassız yakın alan bağlantısını (NFC) engelleyebiliyor. Böylelikle virüslü PoS terminallerindeki süreçler, müşterileri fizikî kredi kartlarını çipli olarak kullanmaya zorlayarak siber hatalıların para çalmasına imkan tanıyor. Şu anda Latin Amerika’da en etkin olmakla birlikte, Prilex’in önümüzdeki aylarda Orta Doğu, Türkiye ve Afrika bölgesine genişlemesi mümkün gözüküyor.
Prilex, Otomatik Para Çekme Makineleri (ATM’ler) odaklı bir makus emelli yazılımdan, şimdiye kadar keşfedilen en gelişmiş PoS tehdidi olan eşsiz bir modül. PoS makûs maksatlı yazılımına kademeli olarak dönüşen, berbat şöhretli bir tehdit aktörü olarak da biliniyor. Kaspersky tarafından daha önce 2022’de açıklandığı gibi Prilex tehdit aktörü, hacklenemez olduğu sav edilen CHIP ve PIN teknolojisiyle korunan kartlarda bile saldırganların “GHOST” akınları gerçekleştirerek kredi kartı sahtekarlığı gerçekleştirmelerine imkan tanıyor. Prilex, artık bunu bir adım daha ileriye taşımış üzere gözüküyor.
Güvenlik uzmanları, Prilex’in NFC özellikli kredi kartlarından gelen dataları yakalayıp yakalayamayacağını merak ediyordu. Kısa bir müddet evvel Kaspersky araştırmacıları, Prilex’ten etkilenen bir müşteri için olay müdahalesi sırasında, saldırganlara -pandemi sırasında ve sonrasında son derece tanınan hale gelen- temassız ödeme süreçlerini engelleme imkanı sağlayan üç yeni değişikliği ortaya çıkardı.
Kredi ve debit kartları, tıpkı anahtarlıklar ve başka akıllı taşınabilir aygıtlardaki temassız ödeme sistemleri üzere, klâsik olarak radyo frekanslı tanımlama (RFID) özelliğine sahip. Daha yakın vakitlerde, Samsung Hisse, Apple Hisse, Google Hisse, Fitbit Hisse ve taşınabilir banka uygulamaları, inançlı temassız süreçleri desteklemek için yakın alan irtibatı (NFC) teknolojilerini kullanıma sundu.
Temassız kredi kartları, karta fizikî olarak dokunmaya, karta takmaya yahut kaydırmaya gerek kalmadan ödeme yapmanın rahat ve inançlı bir yolunu sunuyor. Lakin Prilex, kredi kartı bilgilerinin alınıp alınmayacağını belirten kural tabanlı bir belge ve NFC tabanlı süreçleri engelleme seçeneği uygulayarak, bu tıp süreçleri engellemeyi öğrenmiş üzere gözüküyor.
Prilex kuralları evrakından NFC engellemesine atıfta bulunan alıntı
NFC tabanlı süreçler, sadece tek bir süreç için geçerli olan eşsiz bir kart numarası oluşturduğundan, Prilex NFC tabanlı süreci yapıldığını algılıyor ve bunu engelleyip PoS aygıtının ekranında, aşağıdaki iletinin bir benzerini gösteriyor.
Prilex tarafından ekrana yansıtılan düzmece yanılgı: “Temassız süreç yanılgısı, kartınızı takın”
Siber hatalıların emeli, kurbanların kartlarını fizikî olarak PIN pedi okuyucusuna takarak güvenliği ihlal edilmiş PoS aygıtında kullanmaya zorlamaktır; böylelikle makûs hedefli yazılım, GHOST hücumları gerçekleştirmek için (kriptogramları manipüle etmek gibi) Prilex için mevcut olan her yolu kullanarak süreçten gelen verileri ele geçirebilir. Son Prilex versiyonlarına eklenen bir başka yenilik ise kredi kartlarını segmentlerine nazaran filtreleme ve farklı segmentler için farklı kurallar oluşturma imkanı üzere gözüküyor. Örneğin, kartın Black/Infinite, Corporate yahut öteki yüksek süreç limitli olması durumunda NFC’yi bloke edebilir ve kart bilgilerini yakalayabilirler, bu da standart düşük bakiye/limitli kredi kartlarından çok daha caziptir.
Prilex, 2014 yılından beri LatAm bölgesinde faaliyet gösteriyor ve teze nazaran bölgedeki en büyük hücumlardan birinin gerisinde. Oyuncu, 2016’daki Rio karnavalı sırasında 28.000’den fazla kredi kartı klonladı ve Brezilya bankalarında 1.000’den fazla ATM’yi boşalttı. Artık de taarruzlarını global olarak genişletmiş durumda. 2019 yılında Almanya’da bir cürüm çetesi, Alman bankası OLB tarafından verilen Mastercard banka kartlarını klonladığında ve yaklaşık 2.000 müşteriden 1,5 milyon Euro’dan fazla para çektikten sonra tespit edilebilmişti. Son vakitlerde keşfedilen değişiklikler her ne kadar Brezilya’da tespit edilmiş olsa da öbür ülke ve bölgelere de yayılmaları bekleniyor. Prilex’in başta Orta Doğu, Türkiye ve Afrika dahil olmak üzere, önümüzdeki aylarda öbür bölgelere de yayılması mümkün.
Kaspersky Latin Amerika Global Araştırma ve Tahlil Grubu (GReAT) lideri Fabio Assolini, hususla alakalı olarak “Temassız ödemeler artık günlük hayatımızın bir kesimi ve istatistikler, temassız ödemelerin 2021’deki yüzde 59’dan fazla hissesiyle, perakende segmentinde pazara hakim olduğunu gösteriyor. Temassız süreçler son derece pratik ve epeyce inançlı, bu nedenle siber hatalıların NFC ile ilgili sistemleri engelleyen makûs hedefli yazılımlar oluşturması onlar için mantıklı bir adım. Temassız ödeme sırasında oluşturulan süreç dataları bir siber hatalı açısından faydasız olduğundan, Prilex’in, kurbanlarını virüslü PoS terminaline kartlarını takmaya zorlayabilmek için evvel temassız ödemeyi engellemesi gerektiği anlaşılabilir.” yorumunu yaptı.
Securelist üzerinden yeni Prilex PoS makûs hedefli yazılım değişiklikleri hakkında daha fazla bilgi edinebilirsiniz.
Kendinizi Prilex’ten korumak için Kaspersky şunları öneriyor.
- Kötü gayeli yazılımın PoS’lar tarafından yönetilen süreçlere müdahale etmesini önlemek için Kaspersky SDK’yı PoS modüllerine uygulayın.
- Windows’un eski sürümlerini ve en son Microsoft eserlerini tam fonksiyonlu olarak çalıştırabilmek için optimize etmek adına eski sistemleri aktüel müdafaayla teminata alın. Bu, işletmenize öngörülebilir bir gelecekte eski Microsoft eserleri için takviye sağlar ve muhtaçlık duyduğunuz her an yükseltme yapma fırsatı verir.
- Cihazları farklı taarruz tiplerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik tahlili kurun. Aygıtın sistem özellikleri düşükse bile, Kaspersky tahlili aygıtı “Default Deny” (varsayılan olarak reddet) senaryosuyla müdafaaya devam eder.
- Kaspersky, bu tıp bir dolandırıcılığın kurbanı olan finansal kuruluşlar için Threat Attribution Engine’i saldırıya uğrayan ortamlarda IR (acil müdahale) gruplarının Prilex belgelerini bulmasına ve tespit etmesine yardımcı olması için öneriyor.
Kaynak: (BYZHA) – Beyaz Haber Ajansı