Noticias

Prilex: amenaza que vende nuevo, peligroso y sofisticado malware para TPV
Prilex: amenaza que vende nuevo, peligroso y sofisticado malware para TPV
Ciencia y Tecnología

Prilex: amenaza que vende nuevo, peligroso y sofisticado malware para TPV

En las películas, a menudo vemos cómo los ladrones entran a un banco con un arma en la mano, vacían la caja registradora y huyen de la escena llevándose consigo una enorme bolsa de dinero. En el mundo real, sin embargo, los robos a bancos ocurren de manera bastante diferente. Hoy en día, los verdaderos delincuentes son muy sigilosos: suelen atacar a distancia mediante malware sin ningún contacto físico con el banco. Esto los hace mucho más difíciles de detectar, y hasta que los cajeros automáticos y los puntos de venta no estén lo suficientemente protegidos y actualizados, la cantidad de amenazas e incidentes solo aumentará

Investigadores expertos en amenazas cibernéticas de Kaspersky han descubierto que el grupo de amenazas Prilex, famoso por robar millones de dólares de bancos, ha evolucionado sustancialmente. Después de desarrollar tanto sus innovaciones técnicas como sus estrategias comerciales y de marketing, Prilex ha mejorado sus herramientas desde un simple raspador de memoria a un malware avanzado y complejo que ahora tiene como objetivo a las terminales modulares de punto de venta (TPV). Los ciberdelincuentes también lo están vendiendo activamente en la Darknet como Malware como servicio (MaaS), lo que significa que ahora está disponible para otros estafadores, aumentando el riesgo de pérdida de dinero para las empresas de todo el mundo.

Prilex es un conocido y peligroso agente de amenazas que se dirige al núcleo de la industria de pagos: los cajeros automáticos (ATM) y las terminales de punto de venta. Activo desde 2014, supuestamente estuvo detrás de uno de los mayores ataques realizados a cajeros automáticos en Brasil. Durante el carnaval de 2016, el agente clonó más de 28,000 tarjetas de crédito y vació más de 1,000 cajeros automáticos de uno de los bancos brasileños. Los estafadores robaron todos los fondos existentes en las máquinas y el daño después de este incidente se estimó en millones de dólares.

En 2016, el grupo centró todos sus ataques únicamente en los sistemas TPV. Desde entonces, los ciberdelincuentes han mejorado el malware, convirtiéndolo en una amenaza compleja que evoluciona rápidamente y tiene un gran impacto en la cadena de pagos. Ahora, Prilex lleva a cabo los llamados ataques “Fantasmas”, transacciones fraudulentas que utilizan la clave de autenticación (criptogramas), previamente generada por la tarjeta de la víctima durante el proceso de pago en un establecimiento.

Las infecciones iniciales de las terminales de punto de venta generalmente se realizan a través de la ingeniería social. Después de elegir un objetivo, los ciberdelincuentes llaman al propietario de la empresa o a sus empleados con el pretexto de que un técnico debe actualizar el software del TPV. Al aceptar, el técnico falso llega personalmente a la empresa e infecta las máquinas con software malicioso. También se han registrado escenarios donde los estafadores solicitan al objetivo instalar AnyDesk para que un técnico pueda actualizar el sistema a distancia, lo que facilita la instalación del malware de manera remota.

El esquema funciona de la siguiente manera: una vez infectado el sistema de pago, Prilex cambia el proceso de las máquinas que se conectan a la terminal infectada. De esta forma, cuando el cliente está pagando por su compra en el establecimiento con su tarjeta de crédito, el primer ingreso de su contraseña es controlado por el malware para robar la clave de autenticación que siempre se genera en la primera transacción. Al robarla, simulará un error en la transacción para poder pedirle al cliente que introduzca de nuevo la contraseña a fin de completar el pago “normalmente”. Ni el consumidor ni el establecimiento se dan cuenta de que se ha producido el fraude.

Es importante señalar que, antes del ataque, los ciberdelincuentes realizan un análisis inicial de la TPV blanco para verificar que el establecimiento cuente con un movimiento mínimo de transacciones con tarjetas de crédito. “Si el malware percibe que hay pocas transacciones en el establecimiento, se cancela la estafa y el grupo buscará una nueva víctima. Esto demuestra el grado de su profesionalismo”, explica Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en la empresa especialista.

Si el blanco les resulta atractivo, se hará un segundo análisis del equipo a fin de encontrar el mejor escondite para el malware. Assolini señala que el equipo de investigadores que realizó el análisis quedó sorprendido por el grado de sofisticación del ataque, ya que este módulo tiene la capacidad de ajustar la forma en que ocurre la infección para garantizar que el malware no sea identificado por un antivirus y pueda llevar a cabo el robo durante mucho tiempo.

Después de atacar al sistema TPV, los criminales obtienen datos de docenas, e incluso cientos, de tarjetas diariamente. Es especialmente peligroso si las máquinas infectadas están ubicadas en centros comerciales populares en ciudades densamente pobladas, donde el flujo diario de clientes puede llegar de miles de personas.

En la investigación reciente, los expertos también descubrieron que Prilex está controlando el ciclo de vida de desarrollo de su malware mediante Subversion, que es utilizado por equipos de desarrollo profesional. Además, un supuesto sitio web oficial del grupo está vendiendo los kits de su software malicioso a otros ciberdelincuentes como Malware como servicio. Prilex ha vendido anteriormente varias versiones de su malware en la Darknet; por ejemplo, en 2019, un banco alemán perdió más de 1,5 millones de euros en un ataque similar de éste. Ahora, al surgir su operación MaaS, las versiones muy sofisticadas y peligrosas del malware para los puntos de venta podrían propagarse a muchos países, y el riesgo de perder millones de dólares aumentaría para las empresas o entidades financieras de todo el mundo.

Los investigadores también descubrieron sitios web y chats en Telegram donde los ciberdelincuentes venden el malware Prilex. Haciéndose pasar por el propio grupo, ofrecen las versiones más recientes del malware para TPV, con un costo de US$3,500 a US$13,000. Los expertos de la compañía no confían en la titularidad real de estos sitios web, ya que pueden ser imitadores que intentan hacerse pasar por el grupo y robar dinero usando su fama reciente.

La familia Prilex es detectada como HEUR:Trojan.Win32.Prilex y HEUR:Trojan.Win64.Prilex.

Para protegerse contra este malware, Kaspersky recomienda:

  • Utilizar una solución multi-capa que ofrezca una selección óptima de niveles de protección para proporcionar el mejor grado de seguridad posible en dispositivos de diferente potencia y con diferentes escenarios de implementación.
  • Implementar técnicas de autoprotección en los módulos TPV, como la que se encuentra disponible en Kaspersky SDK, con el objetivo de evitar que el código malicioso altere las transacciones que manejan esos módulos.
  • Proteger a los sistemas más antiguos con una solución actualizada.Las soluciones deben optimizarse para que operen con todas sus funciones en las versiones anteriores de Windows, así como en las más nuevas de este sistema operativo. Esto asegura a la empresa que contará con un apoyo total para las versiones anteriores en el futuro previsible y le brinda la oportunidad de actualizar a una nueva versión cuando sea necesario.
  • Instalar una solución de seguridad, que proteja los dispositivos contra diferentes vectores de ataque. Aun si el sistema del dispositivo tuviera especificaciones extremadamente bajas.  Para las instituciones financieras que son víctimas de este tipo de fraude, el experto recomienda Threat Attribution Engine para ayudar a los equipos de RI a buscar y detectar archivos Prilex en los entornos que son atacados.
Fuente: Kaspersky/CanalesTI, ACM.

Notas relacionadas

Noticias de México y el mundo, sin adornos ni filtros, directas y fieles a la realidad, ¡todo lo que necesitas saber!