ایتنا - کارکرد اصلی این بدافزار اصلاح و تغییر بدافزار با ویژگیهای خاص آلودهسازی دستگاههای pos و کسب دادههای کارت است.
براساس یافتههای محققان یک برنامه بدافزار فروشگاهی قدیمی به نام پریلکس اکنون به ابزار تکامل یافتهای تبدیل شده که برای کلاهبرداران سایبری، شرایط سرقت پینکارت و دادههای تراشه بهمنظور تولید کارتهای پلاستیکی جهت اقدامات کلاهبردارانه را ایجاد میکند.
به گزارش سرویس اخبار تکنولوژی از ایسنا بدافزار دیگری برای دستگاههای ATM شناسایی شده که کاربران ناآگاه را هدف قرار میدهد؛ بدافزاری که با قابلیتهای شبیهسازی همراه است. قبلاً پریلکس بهمنظور سرقت پول نقد و اطلاعات کارتهای پرداختی از دستگاههای ATM و خردهفروشان مورد استفاده قرار میگرفت. محققان دریافتهاند که این بدافزار از سال ۲۰۱۴ بهصورت فعال باقی مانده و کارکرد اصلی آن اصلاح و تغییر بدافزار با ویژگیهای خاص آلودهسازی دستگاههای pos و کسب دادههای کارت است.
به این معنی که اصلاح و تغییر نرمافزار POS محتمل بوده و اشخاص ثالث میتوانند دادههای تغییریافته را به واسطه ترمینال بانکی بهدست آورند. به همین ترتیب زمانیکه یک مشتری با کارت خود مبلغی را در دستگاه آلوده POS پرداخت میکند، دادهها بهطور خودکار به مجرمان سایبری انتقال مییابد.
اما اکنون گروه پریلکس در کشور برزیل، زیرساختی را توسعه داده که کارتهایی مشابه کارتهای اصلی ایجاد میکند. این کار برای شرکت کاملاً ساده است، زیرا در برزیل زمینهسازی نادرستی از استاندارسازی (EMV) وجود دارد و از این رو تمامی دادههایی که به وسیله این کارتها، با روند تأیید ارسال میشود، به صورت تأییدنشده باقی میماند. همچنین این کارتهای شبیهسازیشده، تقریباً با تمامی سیستمهای POS در کشور برزیل سازگار است.
محققان دریافتند که زیرساخت پریلکس شامل یک جاوا اپلت (Java applet) و اپلیکیشن کلاینت (client application) با عنوان Daphne است که دادهها را برروی کارتهای هوشمند نوشته و مقادیری که باید استخراج شود را ارزیابی میکند. بهعلاوه پریلکس شامل دیتابیسهایی با شماره کارتهایی است و این اطلاعات نیز بهصورت پکیج در برزیل به فروش میرسد.
معمولاً زمانیکه تراشه وارد دستگاه POS میشود، چهار مرحله برای کارتهای تراشه و پین بهمظنور انجام مقدمات، تأیید اعتبار دادهها، تأیید اطلاعات دارنده کارت و تراکنش لازم است. در بین این مراحل، فقط مرحله اول و آخر ضروری است در حالیکه دو مورد دیگر از جمله اسکیپ را میتوان از قلم انداخت.
اما در زمان استفاده از کارتهای شبیهسازیشده که با اپلیکیشن مختص جاوا ایجاد شدند، دستگاه POS میتواند سیگنالهایی را دریافت کند که به روند تأیید اعتبار دادهها نیازی نداشته و دستگاه به دنبال کلیدهای رمزنگاری کارت نیست.
گرچه استاندارد EMV با بررسی پین اپلیکیشن کلاهبرداران سایبری، گزینهای برای تسهیل روند اعتبارسنجی کارتها دارد که میتواند هر پینکد وارد شده را اعتبارسنجی کند، بر اساس اطلاعات سایت پلیس فتا، تیاگو مارکز، تحلیلگر امنیتی عنوان کرده که ما در اینجا با یک بدافزار کاملاً جدید مواجه هستیم که به مهاجمین هر چیز مورد نیاز را از واسط کاربری گرافیکی به ماژولهای طراحیشده مناسب ارائه میدهد و میتواند برای ایجاد ساختارهای کارتهای مختلف اعتباری بهکار گرفته شود.
سانیاگو پونتیرولی، دیگر محقق گفته است: پریلکس یک بدافزار کامل است که میتواند پشتیبانی کامل به مجرمین در طی عملیاتشان ارائه دهد و همه این موارد با واسط کاربری گرافیکی و قالبهای ایجاد ساختارهای مختلف کارتهای اعتباری صورت میگیرد و میتواند یک عملیات کیفری باشد.
نسخه اصلاحشده پریلکس میتواند آرشیو دستگاه POS را بازنویسی و آلوده سازد تا نوار مغناطیسی Track۲ را که در کارتهای پرداختی نصب شده، گردآوری و فیلتر کند. تقاضای چنین اطلاعاتی در بازار سیاه بسیار بالاست و کاربران پریلکس، دادهها را به مشتریان زیرزمینی که از Daphne استفاده میکنند، میفروشند.
این کارت جدید که به رایتر کارت (card writer) هوشمند متصل است، اطلاعات جدید را به واسطه اسکریپتهای GPShell ارسال میکند و مسئول تنظیم ساختار کارت و ایجاد کارت طلایی است که بر روی هر دستگاه POS عمل میکند.
در پایان محققان عنوان کردند از آنجا که مجرمین سایبری نمیتوانند تمامی اطلاعات استاندارد فنی تراشه و پین را دستکاری کنند، از این رو نیازمند اصلاح و تغییر اپلیکیشن هستند که مسئول اعتبارسنجی تراکنشهاست.