卡巴斯基的专家声称已经看到了Prilex恶意软件的三个新版本,这些恶意软件现在具有高级功能,可帮助其绕过当代欺诈阻止程序。
卡巴斯基表示,Prilex现在可以生成EMV密码,这是Visa三年前推出的一项功能,用于验证交易和防止欺诈性付款。
EMV被欧洲支付,万事达卡和维萨(因此得名EMV)使用,更重要的是,威胁行为者可以使用EMV密码来运行“GHOST交易”,即使卡受到CHIP和PIN技术的保护。
“在较新版本的Prilex执行的GHOST攻击中,它在捕获交易后请求新的EMV密码,”然后用于交易,卡巴斯基说。
此外,Prilex于2014年首次被发现为仅限ATM的恶意软件,并在两年后切换到PoS,它还具有某些后门功能,例如运行代码,终止进程,编辑注册表,抓取屏幕截图等。
“Prilex集团对信用卡和借记卡交易以及用于支付处理的软件的工作原理有着高度的了解,”卡巴斯基补充道。“这使得攻击者能够不断更新他们的工具,以便找到一种方法来规避授权策略,允许他们执行攻击。
在PoS端点上安装恶意软件(在新选项卡中打开)不过,这并不容易。威胁参与者要么需要对设备进行物理访问,要么需要诱骗受害者自己安装恶意软件。卡巴斯基说,攻击者通常会冒充PoS供应商的技术人员,并声称该设备需要更新其软件/固件。
一旦安装了恶意软件,威胁参与者将监视交易,以查看是否有足够的数量值得他们花时间。