{"id":20783,"date":"2023-02-02T15:33:15","date_gmt":"2023-02-02T18:33:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20783"},"modified":"2023-11-27T09:48:45","modified_gmt":"2023-11-27T12:48:45","slug":"criminosos-brasileiros-criam-golpe-para-transacoes-por-aproximacao","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/criminosos-brasileiros-criam-golpe-para-transacoes-por-aproximacao\/20783\/","title":{"rendered":"Criminosos brasileiros criam golpe para transa\u00e7\u00f5es por aproxima\u00e7\u00e3o"},"content":{"rendered":"<p>Um cliente aproxima seu dispositivo port\u00e1til da maquininha, mas o pagamento por aproxima\u00e7\u00e3o n\u00e3o funciona. Por qu\u00ea? Talvez o pr\u00f3prio dispositivo esteja danificado, talvez o chip leitor esteja falhando, mas pode ser outra coisa: o terminal pode estar infectado com o malware Prilex, que ca\u00e7a cart\u00f5es banc\u00e1rios; e agora \u00e9 capaz de bloquear transa\u00e7\u00f5es por aproxima\u00e7\u00e3o.<\/p>\n<p>Nossos especialistas descobriram tr\u00eas novas varia\u00e7\u00f5es do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/prilex-esta-de-volta\/20034\/\" target=\"_blank\" rel=\"noopener\">Prilex<\/a>, considerado por eles a amea\u00e7a mais avan\u00e7ada para pontos de vendas (PDV). A nova investiga\u00e7\u00e3o mostra que as modifica\u00e7\u00f5es recentes tornam o Prilex o primeiro malware no mundo capaz de bloquear pagamentos por aproxima\u00e7\u00e3o (via NFC) nos dispositivos infectados. Ao impedir a transa\u00e7\u00e3o, o consumidor \u00e9 for\u00e7ado a usar o cart\u00e3o de cr\u00e9dito f\u00edsico \u2013 o que permitir\u00e1 a realiza\u00e7\u00e3o da transa\u00e7\u00e3o fantasma <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">anunciada no ano passado<\/a>.<\/p>\n<h2>O que \u00e9 o Prilex e por que ele bloqueia transa\u00e7\u00f5es NFC?<\/h2>\n<p>O Prilex \u00e9 um grupo brasileiro especializado em fraudes financeiras que ganhou notoriedade por sua evolu\u00e7\u00e3o gradativa, migrando de um malware de\u00a0caixas eletr\u00f4nicos (ATMs) para um modular avan\u00e7ado que realiza fraudes em\u00a0pontos de venda (PDV). Essa amea\u00e7a frauda pagamentos com cart\u00e3o, ao roubar dados importantes da transa\u00e7\u00e3o para efetuar uma nova transa\u00e7\u00e3o fantasma (GHOST, em ingl\u00eas) usando outro equipamento (este, de propriedade do criminoso). Este esquema permite realizar golpes mesmo em cart\u00f5es protegidos por chip e senha. Mas o Prilex conseguiu ir ainda mais longe.<\/p>\n<p>Recentemente, durante uma an\u00e1lise em um ambiente real infectado pelo Prilex, nossos pesquisadores encontraram tr\u00eas novas modifica\u00e7\u00f5es com capacidade de bloquear as transa\u00e7\u00f5es de pagamento por aproxima\u00e7\u00e3o, que se tornaram extremamente populares no Brasil e no mundo durante e ap\u00f3s a pandemia.<\/p>\n<h2>Como o Prilex infecta os terminais de pagamento?<\/h2>\n<p>Os sistemas de pagamento <em>contactless<\/em> tradicionais, como cart\u00f5es de d\u00e9bito e cr\u00e9dito, tags de seguran\u00e7a e outros dispositivos inteligentes, inclusive dispositivos m\u00f3veis, usam a identifica\u00e7\u00e3o por radiofrequ\u00eancia (RFID). Mas, recentemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay e aplicativos m\u00f3veis de bancos implementaram a tecnologia NFC para possibilitar transa\u00e7\u00f5es sem contato.<\/p>\n<p>Mesmo com essa medida de prote\u00e7\u00e3o, o Prilex aprendeu a impedir essas transa\u00e7\u00f5es, criando uma regra na execu\u00e7\u00e3o do golpe. Essas regras especificam se as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito devem ou n\u00e3o ser capturadas e a op\u00e7\u00e3o de bloquear transa\u00e7\u00f5es por NFC.<i><\/i><\/p>\n<div id=\"attachment_20784\" style=\"width: 985px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20784\" class=\"wp-image-20784 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/17113506\/prilex1.png\" alt=\"Trecho do arquivo de regras do Prilex fazendo refer\u00eancia ao bloqueio do NFC\" width=\"975\" height=\"119\"><p id=\"caption-attachment-20784\" class=\"wp-caption-text\">Trecho do arquivo de regras do Prilex fazendo refer\u00eancia ao bloqueio do NFC<\/p><\/div>\n<p>Transa\u00e7\u00f5es NFC criam um n\u00famero de cart\u00e3o \u00fanico para cada pagamento, esse detalhe que o Prilex usa para detectar este tipo de opera\u00e7\u00e3o e bloque\u00e1-la. O PINpad ou a \u201cmaquininha\u201d apresentar\u00e1 a seguinte mensagem ap\u00f3s o bloqueio: \u201cErro aproxima\u00e7\u00e3o. Insira o cart\u00e3o\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/27092541\/prilexb2-1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-22013\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/27092541\/prilexb2-1.png\" alt=\"\" width=\"416\" height=\"292\"><\/a><\/p>\n<p>O objetivo dos cibercriminosos \u00e9 for\u00e7ar a v\u00edtima inserir o cart\u00e3o f\u00edsico no leitor, de modo que o malware possa capturar os dados da transa\u00e7\u00e3o, incluindo o n\u00famero do cart\u00e3o f\u00edsico, al\u00e9m de poder capturar o criptograma para efetuar a transa\u00e7\u00e3o GHOST (confira detalhes dessa <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">opera\u00e7\u00e3o fraudulenta<\/a> no an\u00fancio de 2022). Outra novidade nas amostras mais recentes do Prilex \u00e9 a possibilidade de filtrar cart\u00f5es de cr\u00e9dito de acordo com seu segmento e criar regras diferentes para segmentos diferentes. Por exemplo, eles podem bloquear o NFC e capturar dados do cart\u00e3o somente se o cart\u00e3o for Black\/Infinite, corporativo, ou algum outro com limite de transa\u00e7\u00f5es alto \u2013 que s\u00e3o mais atraentes que os cart\u00f5es de cr\u00e9dito de outros segmentos, com saldo\/limite baixo.<\/p>\n<div id=\"attachment_20786\" style=\"width: 971px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20786\" class=\"wp-image-20786 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/17113612\/prilex3.png\" alt=\"Esquema explicativo do roubo do criptograma e do funcionamento do golpe da transa\u00e7\u00e3o fantasma\" width=\"961\" height=\"452\"><p id=\"caption-attachment-20786\" class=\"wp-caption-text\">Esquema explicativo do roubo do criptograma e do funcionamento do golpe da transa\u00e7\u00e3o fantasma<\/p><\/div>\n<p><em>\u201c<\/em><em>Os pagamentos por aproxima\u00e7\u00e3o fazem parte de nossa rotina e as estat\u00edsticas mostram que o segmento de varejo lidera a lista com uma participa\u00e7\u00e3o superior a 59% da receita global de pagamentos contactless em 2021. Essas transa\u00e7\u00f5es s\u00e3o extremamente convenientes e especialmente seguras, isso mostra a criatividade e conhecimento t\u00e9cnico dos criadores do Prilex com rela\u00e7\u00e3o aos meios de pagamento. O bloqueio foi uma sa\u00edda inusitada, por\u00e9m eficaz. Isso faz o grupo brasileiro ser o primeiro a conseguir realizar fraudes com essa tecnologia, mesmo que forma indireta\u201d<\/em>, afirma\u00a0<strong>Fabio Assolini, chefe da Equipe Global de Pesquisa e An\u00e1lise (GReAT) da Kaspersky na Am\u00e9rica Latina<\/strong>.<\/p>\n<p>O Prilex est\u00e1 em opera\u00e7\u00e3o na Am\u00e9rica Latina desde 2014 e supostamente est\u00e1 por tr\u00e1s de\u00a0um dos maiores ataques nessa regi\u00e3o. Durante o carnaval do Rio\u00a0em 2016, o grupo capturou dados de mais de 28 mil cart\u00f5es de cr\u00e9dito e roubou o dinheiro de mais de mil caixas eletr\u00f4nicos de um banco brasileiro. Eles tamb\u00e9m j\u00e1 atuam mundialmente \u2013 em 2019, foram\u00a0<a href=\"https:\/\/www.zdnet.com\/article\/german-bank-loses-eur1-5-million-in-mysterious-cashout-of-emv-cards\/\" target=\"_blank\" rel=\"noopener nofollow\">identificados na Alemanha<\/a> ao fraudar cart\u00f5es de d\u00e9bito Mastercard, emitidos pelo banco alem\u00e3o OLB, sacando mais de \u20ac\u00a01,5 milh\u00e3o de cerca de 2 mil clientes. At\u00e9 agora, as modifica\u00e7\u00f5es mais recentes foram detectadas apenas no Brasil, mas poder\u00e3o ser disseminadas para outros pa\u00edses e regi\u00f5es.<\/p>\n<p>Saiba mais sobre o novo malware para PDV Prilex em\u00a0<a href=\"https:\/\/securelist.com\/prilex-modification-now-targeting-contactless-credit-card-transactions\/108569\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2><strong>Como se proteger<\/strong><\/h2>\n<ul>\n<li><strong>Use uma solu\u00e7\u00e3o com v\u00e1rias camadas<\/strong>, que ofere\u00e7a uma sele\u00e7\u00e3o ideal de tecnologias de prote\u00e7\u00e3o, para proporcionar o melhor n\u00edvel de seguran\u00e7a poss\u00edvel para dispositivos com diferentes capacidades e cen\u00e1rios de implementa\u00e7\u00e3o;<\/li>\n<li><strong>Implemente o\u00a0<\/strong><a href=\"https:\/\/www.kaspersky.com.br\/antivirus-sdk\" target=\"_blank\" rel=\"noopener\">Kaspersky SDK<\/a>\u00a0nos m\u00f3dulos dos PDVs para evitar que c\u00f3digos maliciosos adulterem as transa\u00e7\u00f5es gerenciadas por esses m\u00f3dulos.<\/li>\n<li><strong>Proteja sistemas antigos com uma seguran\u00e7a atualizada\u00a0<\/strong>para que sejam otimizados para executar vers\u00f5es mais antigas do Windows e o pacote Microsoft mais recente com todas as funcionalidades. Isso garante que sua empresa conte com suporte total para as fam\u00edlias mais antigas de software Microsoft para o futuro pr\u00f3ximo e abre a possibilidade de se fazer o upgrade quando for necess\u00e1rio.<\/li>\n<li><strong>Instale uma solu\u00e7\u00e3o de seguran\u00e7a<\/strong> que proteja os dispositivos de diversos vetores de ataque, como o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/embedded-systems\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>. Mesmo que o dispositivo tenha especifica\u00e7\u00f5es do sistema demasiadamente baixas, a solu\u00e7\u00e3o da Kaspersky ainda o proteger\u00e1 com a tecnologia \u201cDefault Deny\u201d.<\/li>\n<li>Para institui\u00e7\u00f5es financeiras que costumam ser v\u00edtimas desse tipo de fraude, a Kaspersky recomenda o uso do\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cyber-attack-attribution-tool\" target=\"_blank\" rel=\"noopener\">Threat Attribution Engine<\/a> para ajudar as equipes de resposta a incidentes a <strong>encontrar e detectar arquivos do Prilex<\/strong> em ambientes atacados.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Novas vers\u00f5es do malware Prilex conseguem bloquear pagamentos \u201ccontactless\u201d e for\u00e7am o uso do cart\u00e3o f\u00edsico para realizar o golpe da transa\u00e7\u00e3o fantasma<\/p>\n","protected":false},"author":2706,"featured_media":22013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[3109,35,3108,1440,3110],"class_list":{"0":"post-20783","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-contactless","9":"tag-malware-2","10":"tag-pagamento-contactless","11":"tag-prilex","12":"tag-transacao-fantasma"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/criminosos-brasileiros-criam-golpe-para-transacoes-por-aproximacao\/20783\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/prilex\/","name":"Prilex"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20783"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20783\/revisions"}],"predecessor-version":[{"id":22014,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20783\/revisions\/22014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22013"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}