Index
Um malware (programvara skadlig) som dök upp 2016 med fokus på uttagsautomater och migrerade 2018 till kreditkortsbedrägerier är tillbaka. På grund av populariseringen av betalningar via approximation, den nya versionen av Prillex denna form av betalning används nu för att bedrägeri och bedrägerier i Brasilien.
Hur viruset fungerar
Som om oron för det brasilianska vardagslivet inte vore nog, har en ny version av ett gammalt virus väckt oro och väckt uppmärksamhet hos cybersäkerhetsmyndigheter i Brasilien när det gäller kortbedrägerier.
Designad för att slå kort, den Prillex springer runt på torget. Den här gången är operationen så lömsk att den kan lura vem som helst som gör ett enkelt köp.

Tillvägagångssättet har blivit en feber på grund av det praktiska det erbjuder vid betalningar. Praktisk och ganska säker, formen i sig erbjuder få risker – ta reda på hur du skyddar dig när du betalar med ungefärlig betalning och undvika kortbedrägerier -, på grund av den unika identifieraren som varje person har, vilket gör att även om informationen kopieras är den till ingen nytta.
Föreställ dig nu att du är i ett företag som gör ett köp av något slag i den dagliga rusningen, och när du närmar dig kortet visas följande meddelande på maskinen: "FEL APPROXIMATION (sic) SÄTT I KORTET".
Sannolikheten för att någon av oss naturligt tror att vi är offer för en bluff är mycket osannolika, och förmodligen är den automatiska reaktionen för att vi ska kunna göra vårt köp och fortsätta dagen att göra det som efterfrågades: sätta in kortet . Det är här skadlig programvara har tillgång till data och bluffen utförs.

Den nuvarande versionen av viruset ger bedragare flera möjligheter som att filtrera klonade kort och att endast använda korten "svart" eller företag som har högre gränser.
Gruppen agerar inte i bagerier och stormarknader, och föredrar att fokusera viruset på miljöer där högre värde löper, att vara något välorganiserat och fokuserat på stora värden.
"O prilex det är en mycket riktad träff. Gruppen går runt etablissemanget för att bedöma dess rörelse, om målet är intressant kommer de att ta telefonkontakt eller till och med skicka en falsk tekniker för att "uppdatera" systemet. Det slutliga målet är att installera ett legitimt program för att tillåta fjärrgruppåtkomst och fjärrinstallation av Prilex"
Fabio Assolini, chef för Kasperskys Global Research and Analysis Team (GReAT) i Latinamerika.
Ursprunget till Prillex
2016, mitt under karnevalen, insåg en bank här i Brasilien att bankomaten hade blivit hackad och pengarna i dem plundrade. Rapporter visade att attacken hade infekterat mer än 1.000 28.000 maskiner och mer än XNUMX XNUMX kreditkort över hela landet.
Skadlig programvara som användes i den här attacken designades från grunden och gavs ett namn Prillex. Sedan dess dök en annan version av viruset upp igen 2018, och den här gången låg fokus redan på kort.
I den här versionen infekterade viruset maskinen och skapade en anslutning till en bedragares dator, från och med då, när en transaktion ägde rum, skickades data till bedragarens maskin, och sedan utfärdade maskinen ett fel som tvingade offret att bekräfta köpet igen, denna gång med data som flyter normalt.
Närhetsbetalning kommer in på bedragarnas radar
Tillvägagångssättet – oavsett om det är med smartphone, kort eller på annat sätt – har vunnit marknaderna, och uppenbarligen skulle bedragare snart komma på sätt att komma runt den säkerhet som detta betalningsformat erbjuder.
Denna utveckling av Prillex det är en ny form av kortbedrägeri som redan studeras av myndigheterna, men medan nya nyheter inte kommer och de ansvariga inte grips, är det bästa sättet att inte drabbas av en sådan bluff att vara extra uppmärksam på alla typer av betalningar med högre belopp.
KÄLLOR: Säker lista, Kaspersky dagligen,
Upptäck mer om Showmetech
Registrera dig för att få våra senaste nyheter via e-post.