{"id":20034,"date":"2022-09-28T16:09:28","date_gmt":"2022-09-28T19:09:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20034"},"modified":"2022-09-29T12:03:35","modified_gmt":"2022-09-29T15:03:35","slug":"prilex-esta-de-volta","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/prilex-esta-de-volta\/20034\/","title":{"rendered":"Prilex est\u00e1 de volta: malware realiza fraudes fantasmas em cart\u00f5es com chip"},"content":{"rendered":"<p>Ap\u00f3s um ano desaparecido, o grupo brasileiro especializado em fraudes com cart\u00f5es com chip Prilex ressurgiu com um novo esquema malicioso: fraudes fantasmas.<\/p>\n<p>A an\u00e1lise dos nossos\u00a0especialistas destaca o conhecimento avan\u00e7ado dos criminosos sobre os sistemas de pagamentos e sua atua\u00e7\u00e3o meticulosa, que inclui uma escolha seletiva das v\u00edtimas e mecanismos para manter o golpe invis\u00edvel por muito tempo.<\/p>\n<h2>Como funciona o Prilex?<\/h2>\n<p>O sistema financeiro brasileiro \u00e9 um dos mais modernos do mundo e tamb\u00e9m \u00e9 um dos que mais investe em ciberseguran\u00e7a (um valor estimado em R\uff04 2.5 bilh\u00f5es).<\/p>\n<p>Apesar dos esfor\u00e7os contra amea\u00e7as, o grupo brasileiro que criou o Prilex tem conseguido roubar os dados de cart\u00f5es de cr\u00e9dito e d\u00e9bito de muitas formas: alterando o software de TEF (EFT \u2013 Electronic Funds Transfer), al\u00e9m de manipular as portas de comunica\u00e7\u00e3o (serial ou USB) entre as m\u00e1quinas e o sistema.<\/p>\n<p>Para conseguir infectar as v\u00edtimas, o golpe usa t\u00e1ticas de engenharia social (l\u00e1bia) para convencer os estabelecimentos comerciais a efetuar uma atualiza\u00e7\u00e3o de sistemas.<\/p>\n<p><em>\u201cO Prilex \u00e9 um golpe altamente direcionado. O grupo ronda o estabelecimento para avaliar sua movimenta\u00e7\u00e3o, caso o alvo seja interessante, eles far\u00e3o contato telef\u00f4nico ou enviar\u00e3o at\u00e9 um falso t\u00e9cnico para \u201catualizar\u201d o sistema. O objetivo final \u00e9 instalar um programa leg\u00edtimo para permitir o acesso remoto do grupo e a instala\u00e7\u00e3o remota do Prilex\u201d<\/em> explica <strong>Fabio Assolini, diretor da Equipe Global de Pesquisa e An\u00e1lise (GReAT) da Kaspersky na Am\u00e9rica Latina<\/strong>.<\/p>\n<h2>A evolu\u00e7\u00e3o do golpe<\/h2>\n<p>Nossos especialistas mostraram que o novo malware mudou sua abordagem. Em 2018, ele explorava implementa\u00e7\u00f5es incompletas do EMV (um padr\u00e3o criado pela <a href=\"https:\/\/www.visa.com\/chip\/merchants\/grow-your-business\/payment-technologies\/credit-card-chip\/liability-shift.jsp\" target=\"_blank\" rel=\"noopener nofollow\">Europay, MasterCard e Visa<\/a> para pagamentos eletr\u00f4nicos seguros de d\u00e9bito e cr\u00e9dito) para roubar e clonar cart\u00f5es para criar transa\u00e7\u00f5es fraudulentas em nome das v\u00edtimas. J\u00e1 a vers\u00e3o de 2022, al\u00e9m de explorar as portas de comunica\u00e7\u00e3o, realiza apenas uma transa\u00e7\u00e3o fantasma.<\/p>\n<p><strong>O esquema funciona assim:<\/strong> uma vez que o sistema de pagamento TEF est\u00e1 infectado, o Prilex alterar\u00e1 a rotina das m\u00e1quinas que se conectarem no terminal infectado. Dessa forma, quando um cliente est\u00e1 pagando seu consumo no estabelecimento com o cart\u00e3o, a primeira inser\u00e7\u00e3o de senha \u00e9 controlada pelo malware com o objetivo de roubar a chave de autentica\u00e7\u00e3o (chamada de criptograma) que \u00e9 gerada sempre na primeira transa\u00e7\u00e3o do cliente. Ap\u00f3s o roubo, o Prilex simular\u00e1 um erro na transa\u00e7\u00e3o para poder solicitar a inser\u00e7\u00e3o da senha novamente para concluir \u201cnormalmente\u201d o pagamento. Nem o consumidor nem o estabelecimento percebem que a fraude foi realizada.<\/p>\n<div id=\"attachment_20040\" style=\"width: 959px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20040\" class=\"wp-image-20040 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/28161506\/prilex.png\" alt=\"Esquema do Prilex: da infec\u00e7\u00e3o ao roubo\" width=\"949\" height=\"446\"><p id=\"caption-attachment-20040\" class=\"wp-caption-text\">Esquema do Prilex: da infec\u00e7\u00e3o ao roubo<\/p><\/div>\n<p>\u00c9 curioso que todos esses processos s\u00e3o comandados por apenas um dos tr\u00eas m\u00f3dulos do Prilex, o <em><u>stealer<\/u><\/em>. Ele ainda \u00e9 respons\u00e1vel por realizar uma an\u00e1lise complementar do sistema de pagamentos para confirmar que o estabelecimento tem uma movimenta\u00e7\u00e3o m\u00ednima de transa\u00e7\u00f5es com cart\u00e3o. \u201c<em>Caso o malware perceba que no estabelecimento h\u00e1 poucas transa\u00e7\u00f5es, o golpe \u00e9 cancelado e o grupo buscar\u00e1 uma nova v\u00edtima. Isso mostra o grau de profissionalismo da gangue\u201d,<\/em> explica <strong>Assolini<\/strong>.<\/p>\n<p>Caso o esquema avance, o segundo m\u00f3dulo do Prilex, o <em><u>backdoor<\/u><\/em>, far\u00e1 uma segunda an\u00e1lise do equipamento para encontrar o melhor esconderijo para o malware. Assolini revela que a equipe que realizou a an\u00e1lise se surpreendeu com o grau de sofistica\u00e7\u00e3o do ataque, pois esse m\u00f3dulo tem a capacidade de ajustar a maneira que a infec\u00e7\u00e3o ocorre, visando garantir que o malware n\u00e3o seja identificado pelo antiv\u00edrus e possa realizar o roubo por muito tempo. J\u00e1 o \u00faltimo m\u00f3dulo, <em><u>uploader<\/u><\/em>, \u00e9 o respons\u00e1vel por enviar as informa\u00e7\u00f5es financeiras roubadas para os criminosos. Com elas, s\u00e3o realizadas as transa\u00e7\u00f5es fantasmas que usam o mesmo criptograma e o mesmo valor, por\u00e9m elas s\u00e3o feitas em uma m\u00e1quina registrada no nome dos criminosos.<\/p>\n<h2>Golpe \u00e0 venda<\/h2>\n<p>N\u00e3o satisfeitos em efetuar o golpe diretamente, os criminosos \u201cescalaram\u201d a sua atua\u00e7\u00e3o. A an\u00e1lise dos nossos especialistas revelou que o Prilex tamb\u00e9m est\u00e1 atuando no modelo de Malware como servi\u00e7o (MaaS), no qual os criadores vendem o Prilex para grupos que ir\u00e3o operacionalizar os ataques. Em 2019, identificou-se ofertas no valor de US\uff04 3.500,00 e, mais recentemente, foi encontrado uma suposta oferta de US\uff04 13.000,00 \u2013 que ainda est\u00e1 sob apura\u00e7\u00e3o. <em>\u201cSe este novo valor se confirmar, temos um indica\u00e7\u00e3o forte do qu\u00e3o lucrativo essa nova abordagem \u00e9 para os criminosos\u201d<\/em>, comenta o diretor da Kaspersky.<\/p>\n<p>Confira o <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio completo<\/a> dos nossos especialistas sobre o Prilex (dispon\u00edvel em ingl\u00eas).<\/p>\n<p>Os detalhes t\u00e9cnicos e \u00edndices de comprometimentos da amea\u00e7a est\u00e3o dispon\u00edveis para todas as institui\u00e7\u00f5es que tenham acesso ao <a href=\"https:\/\/tip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Portal de Threat Intelligence da Kaspersky<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amea\u00e7a teve origem em 2016, quando atacava caixas autom\u00e1ticos. Migrou para a clonagem de cart\u00f5es com chip atacando os sistemas de pagamento (POs\/TEF) e sumiu em 2021<\/p>\n","protected":false},"author":2698,"featured_media":20050,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[3058,247,226,977,35,1440],"class_list":{"0":"post-20034","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cartao-de-chip","9":"tag-cartao-de-credito","10":"tag-fraude","11":"tag-golpe","12":"tag-malware-2","13":"tag-prilex"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/prilex-esta-de-volta\/20034\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20034"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20034\/revisions"}],"predecessor-version":[{"id":20051,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20034\/revisions\/20051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20050"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}