Siber hatalılar, virüslü PoS’larda süreç yapmaya zorlamak için müşterinin temassız ödemelerini engelliyor!
Kaspersky, bir küme siber hatalı tarafından yaratılan ve ismini 2022’deki en gelişmiş makûs maksatlı Satış Noktası (PoS) yazılımından alan Prilex’in üç yeni çeşidini ortaya çıkardı. Keşfedilen Prilex modifikasyonları temassız yakın alan irtibatını (NFC) engelleyebiliyor. Böylelikle virüslü PoS terminallerindeki süreçler, müşterileri fizikî kredi kartlarını çipli olarak kullanmaya zorlayarak siber hatalıların para çalmasına imkan tanıyor. Şu anda Latin Amerika’da en etkin olmakla birlikte, Prilex’in önümüzdeki aylarda Orta Doğu, Türkiye ve Afrika bölgesine genişlemesi mümkün gözüküyor.
Prilex, Otomatik Para Çekme Makineleri (ATM’ler) odaklı bir makus emelli yazılımdan, şimdiye kadar keşfedilen en gelişmiş PoS tehdidi olan eşsiz bir modül. PoS makus hedefli yazılımına kademeli olarak dönüşen, makus şöhretli bir tehdit aktörü olarak da biliniyor. Kaspersky tarafından daha önce 2022’de açıklandığı gibi Prilex tehdit aktörü, hacklenemez olduğu sav edilen CHIP ve PIN teknolojisiyle korunan kartlarda bile saldırganların “GHOST” taarruzları gerçekleştirerek kredi kartı sahtekarlığı gerçekleştirmelerine imkan tanıyor. Prilex, artık bunu bir adım daha ileriye taşımış üzere gözüküyor.
Güvenlik uzmanları, Prilex’in NFC özellikli kredi kartlarından gelen bilgileri yakalayıp yakalayamayacağını merak ediyordu. Kısa bir müddet evvel Kaspersky araştırmacıları, Prilex’ten etkilenen bir müşteri için olay müdahalesi sırasında, saldırganlara -pandemi sırasında ve sonrasında son derece tanınan hale gelen- temassız ödeme süreçlerini engelleme imkanı sağlayan üç yeni değişikliği ortaya çıkardı.
Kredi ve debit kartları, tıpkı anahtarlıklar ve başka akıllı taşınabilir aygıtlardaki temassız ödeme sistemleri üzere, klasik olarak radyo frekanslı tanımlama (RFID) özelliğine sahip. Daha yakın vakitlerde, Samsung Hisse, Apple Hisse, Google Hisse, Fitbit Hisse ve taşınabilir banka uygulamaları, inançlı temassız süreçleri desteklemek için yakın alan bağlantısı (NFC) teknolojilerini kullanıma sundu.
Temassız kredi kartları, karta fizikî olarak dokunmaya, karta takmaya yahut kaydırmaya gerek kalmadan ödeme yapmanın rahat ve inançlı bir yolunu sunuyor. Fakat Prilex, kredi kartı bilgilerinin alınıp alınmayacağını belirten kural tabanlı bir evrak ve NFC tabanlı süreçleri engelleme seçeneği uygulayarak, bu tıp süreçleri engellemeyi öğrenmiş üzere gözüküyor.
Prilex kuralları evrakından NFC engellemesine atıfta bulunan alıntı
NFC tabanlı süreçler, sırf tek bir süreç için geçerli olan eşsiz bir kart numarası oluşturduğundan, Prilex NFC tabanlı süreci yapıldığını algılıyor ve bunu engelleyip PoS aygıtının ekranında, aşağıdaki bildirinin bir benzerini gösteriyor.
Prilex tarafından ekrana yansıtılan düzmece yanılgı: “Temassız süreç kusuru, kartınızı takın”
Siber hatalıların hedefi, kurbanların kartlarını fizikî olarak PIN pedi okuyucusuna takarak güvenliği ihlal edilmiş PoS aygıtında kullanmaya zorlamaktır; böylelikle makûs maksatlı yazılım, GHOST taarruzları gerçekleştirmek için (kriptogramları manipüle etmek gibi) Prilex için mevcut olan her yolu kullanarak süreçten gelen verileri ele geçirebilir. Son Prilex versiyonlarına eklenen bir öbür yenilik ise kredi kartlarını segmentlerine nazaran filtreleme ve farklı segmentler için farklı kurallar oluşturma imkanı üzere gözüküyor. Örneğin, kartın Black/Infinite, Corporate yahut öbür yüksek süreç limitli olması durumunda NFC’yi bloke edebilir ve kart bilgilerini yakalayabilirler, bu da standart düşük bakiye/limitli kredi kartlarından çok daha caziptir.
Prilex, 2014 yılından beri LatAm bölgesinde faaliyet gösteriyor ve teze nazaran bölgedeki en büyük ataklardan birinin ardında. Oyuncu, 2016’daki Rio karnavalı sırasında 28.000’den fazla kredi kartı klonladı ve Brezilya bankalarında 1.000’den fazla ATM’yi boşalttı. Artık de hücumlarını global olarak genişletmiş durumda. 2019 yılında Almanya’da bir hata çetesi, Alman bankası OLB tarafından verilen Mastercard banka kartlarını klonladığında ve yaklaşık 2.000 müşteriden 1,5 milyon Euro’dan fazla para çektikten sonra tespit edilebilmişti. Son vakitlerde keşfedilen değişiklikler her ne kadar Brezilya’da tespit edilmiş olsa da öteki ülke ve bölgelere de yayılmaları bekleniyor. Prilex’in başta Orta Doğu, Türkiye ve Afrika dahil olmak üzere, önümüzdeki aylarda öbür bölgelere de yayılması mümkün.
Kaspersky Latin Amerika Global Araştırma ve Tahlil Takımı (GReAT) lideri Fabio Assolini, hususla alakalı olarak “Temassız ödemeler artık günlük hayatımızın bir kesimi ve istatistikler, temassız ödemelerin 2021’deki yüzde 59’dan fazla hissesiyle, perakende segmentinde pazara hakim olduğunu gösteriyor. Temassız süreçler son derece pratik ve epeyce inançlı, bu nedenle siber hatalıların NFC ile ilgili sistemleri engelleyen berbat maksatlı yazılımlar oluşturması onlar için mantıklı bir adım. Temassız ödeme sırasında oluşturulan süreç dataları bir siber hatalı açısından faydasız olduğundan, Prilex’in, kurbanlarını virüslü PoS terminaline kartlarını takmaya zorlayabilmek için evvel temassız ödemeyi engellemesi gerektiği anlaşılabilir.” yorumunu yaptı.
Securelist üzerinden yeni Prilex PoS makûs hedefli yazılım değişiklikleri hakkında daha fazla bilgi edinebilirsiniz.
Kendinizi Prilex’ten korumak için Kaspersky şunları öneriyor.
- Kötü hedefli yazılımın PoS’lar tarafından yönetilen süreçlere müdahale etmesini önlemek için Kaspersky SDK’yı PoS modüllerine uygulayın.
- Windows’un eski sürümlerini ve en son Microsoft eserlerini tam fonksiyonlu olarak çalıştırabilmek için optimize etmek adına eski sistemleri aktüel müdafaayla teminata alın. Bu, işletmenize öngörülebilir bir gelecekte eski Microsoft eserleri için dayanak sağlar ve gereksinim duyduğunuz her an yükseltme yapma fırsatı verir.
- Cihazları farklı atak tiplerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik tahlili kurun. Aygıtın sistem özellikleri düşükse bile, Kaspersky tahlili aygıtı “Default Deny” (varsayılan olarak reddet) senaryosuyla muhafazaya devam eder.
- Kaspersky, bu cins bir dolandırıcılığın kurbanı olan finansal kuruluşlar için Threat Attribution Engine’i saldırıya uğrayan ortamlarda IR (acil müdahale) takımlarının Prilex belgelerini bulmasına ve tespit etmesine yardımcı olması için öneriyor.
Kaynak: (BYZHA) – Beyaz Haber Ajansı