B­u­ ­y­e­n­i­ ­P­O­S­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ı­,­ ­k­a­r­t­ ­g­ü­v­e­n­l­i­ğ­i­n­i­z­i­ ­t­a­m­a­m­e­n­ ­a­t­l­a­y­a­b­i­l­i­r­

B­u­ ­y­e­n­i­ ­P­O­S­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ı­,­ ­k­a­r­t­ ­g­ü­v­e­n­l­i­ğ­i­n­i­z­i­ ­t­a­m­a­m­e­n­ ­a­t­l­a­y­a­b­i­l­i­r­

Kötü şöhretli bir Satış Noktası (PoS (yeni sekmede açılır)) kötü amaçlı yazılım, bir yıllık aradan sonra yeniden ortaya çıktı ve şimdi her zamankinden daha tehlikeli, araştırmacılar iddia etti.

Kaspersky uzmanları, artık çağdaş dolandırıcılık engelleyicilerini atlamasına yardımcı olan gelişmiş özelliklerle birlikte gelen Prilex kötü amaçlı yazılımının üç yeni sürümünü gördüklerini iddia ediyor.

Kaspersky, Prilex’in artık Visa’nın işlemleri doğrulamak ve sahte ödemeleri önlemek için üç yıl önce tanıttığı bir özellik olan EMV kriptogramları oluşturabileceğini söylüyor.

EMV, Europay, MasterCard ve Visa (dolayısıyla EMV adı) tarafından kullanılmaktadır ve dahası, tehdit aktörleri, CHIP ve PIN teknolojileri ile korunan kartlarla bile “HAYALET işlemleri” yürütmek için EMV kriptogramını kullanabilir.

Kaspersky, “Prilex’in daha yeni sürümleri tarafından gerçekleştirilen GHOST saldırılarında, işlemi yakaladıktan sonra yeni EMV kriptogramları ister,” dedi ve bunlar daha sonra işlemlerde kullanıldı.

Ayrıca, ilk olarak 2014 yılında yalnızca ATM’ye yönelik bir kötü amaçlı yazılım olarak tespit edilen ve iki yıl sonra PoS’a geçen Prilex, kod çalıştırma, işlemleri sonlandırma, kayıt defterini düzenleme, ekran görüntüsü alma vb. gibi belirli arka kapı özellikleriyle birlikte gelir. .

Kaspersky, “Prilex grubu, kredi ve banka kartı işlemleri ve ödeme işleme için kullanılan yazılımın nasıl çalıştığı hakkında yüksek düzeyde bilgi sahibi olduğunu gösterdi.” “Bu, saldırganların yetkilendirme politikalarını aşmanın bir yolunu bulmak için araçlarını güncellemeye devam etmelerini ve saldırılarını gerçekleştirmelerini sağlar.”

PoS uç noktalarına kötü amaçlı yazılım yüklenmesi (yeni sekmede açılır) gerçi o kadar kolay değil. Tehdit aktörlerinin ya cihaza fiziksel erişime ihtiyacı var ya da kurbanları kötü amaçlı yazılımı kendilerinin yüklemeleri için kandırmaları gerekiyor. Kaspersky, saldırganların genellikle PoS satıcısından teknisyenleri taklit edeceğini ve cihazın yazılımının/donanım yazılımının güncellenmesi gerektiğini iddia ettiğini söyledi.

Kötü amaçlı yazılım yüklendikten sonra, tehdit aktörleri, zaman ayırmaya değecek kadar hacmin olup olmadığını görmek için işlemleri izler.

Aracılığıyla: BleeBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles