Cuando vas a la tienda y te toca pagar con tarjeta, ¿alguna vez has sentido miedo de que te roben los datos cuando te piden insertarla en el lector?
Se supondría que las transacciones comerciales, sobre todo cuando son presenciales, están debidamente protegidas de ese tipo de incidentes, pero la realidad es que estamos rodeados de malware y hackers malintencionados que son cada vez más ingeniosos.
La seguridad es una de las razones por las cuales se han desarrollado sistemas de pago sin contacto, donde intervienen tecnologías como NFC (near field communication) y lectores RFID para llevar a cabo esas transacciones.
Por la manera en que funcionan, los sistemas de pago sin contacto dejan un margen prácticamente nulo para el robo de información, y es por eso que los hackers se las han ingeniado para forzar al uso de lectores y así hacer sus fechorías.
La clave para forzar al uso de esos lectores, según un reporte de Kaspersky, es Prilex, un malware que bloquea esos sistemas de pago sin contacto para así obiligar a insertar físicamente las tarjetas en los lectores, acción que compromete al instante los datos del tarjetahabiente.
Originado en Brasil, Prilex debutó en escena en 2014, inicialmente afectando cajeros automáticos (ATM). Con el paso de los años ha evolucionado, y ahora se considera la amenaza más avanzada para los puntos de venta (POS por su sigla en inglés, PDV por su sigla en español).
Ante Prilex, que recientemente se convirtió en el primer malware capaz de bloquear pagos de aproximación a través de NCF, no vale que la tarjeta del usuario contenga protección PIN y CHIP: por esta vía se habilitan transacciones fantasma. En pocas palabras, se perpetra un cibercrimen sin que las partes se den cuenta en el momento.
Prilex lleva un buen rato dando dolores de cabeza: en 2016, en medio del carnaval, nada menos que mil cajeros ATM de un mismo banco en Brasil fueron hackeados por esta vía, resultando en la clonación de 28,000 tarjetas en ese país y en un robo considerable de dinero, pues los hackers drenaron esas máquinas.
Recientemente, durante la respuesta a un incidente con un cliente afectado por Prilex, los investigadores de Kaspersky descubrieron tres nuevas modificaciones que pueden bloquear las transacciones de pago sin contacto, las cuales se han vuelto extremadamente populares a raíx de la pandemia.
Debido a que las transacciones basadas en NFC generan un número de tarjeta único que es válido para una sola transacción, Prilex aprovecha ese detalle para detectar este tipo de transacción y la bloquea. Después del bloqueo, el teclado PIN del PDV mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.
Como parte de sus más recientes modificaciones, Prilex tiene la posibilidad de filtrar las tarjetas de crédito según su segmento y crear diferentes reglas para cada uno. A modo de ejemplo, pueden bloquear NFC y capturar datos de la tarjeta solo si esta es Black/Infinite, Corporate u otra que tenga un límite de transacción alto, lo que es mucho más atractivo que las tarjetas de crédito regulares con saldo/límite bajo.
¿Cómo protegerse de Prilex? Estas son las recomendaciones de Kaspersky:
- Utilice una solución de varios niveles que ofrezca una selección óptima de capas protectoras para proporcionar el mejor nivel de seguridad posible en dispositivos de diferentes potencias y escenarios de implementación.
- Implemente Kaspersky SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.
- Proteja los sistemas más antiguos con una protección actualizada, de manera que estén optimizados para ejecutar con funcionalidad completa las versiones anteriores de Windows y la suite más reciente de Microsoft. Esto garantiza que su empresa contará con un soporte total para las familias de MS más antiguas en el futuro previsible y le brinda la oportunidad de actualizarse cuando lo necesite.
- Instale una solución de seguridad, como Kaspersky Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque. Si el dispositivo tiene especificaciones extremadamente bajas para el sistema, esa solución de Kaspersky le protegería con un escenario de Denegación predeterminada. Otra opción es Threat Attribution Engine, que ayuda a los equipos de IR a buscar y detectar archivos de Prilex en los entornos atacados.