A Kaspersky descobriu três novas variações do Prilex, programa malicioso para fraudes com cartão de crédito, considerado pelos especialistas da empresa a ameaça mais avançada para pontos de vendas (PDV). A nova investigação mostra que as modificações recentes tornam o Prilex o primeiro malware no mundo capaz de bloquear pagamentos por aproximação nos dispositivos infectados. Ao impedir a transação, o consumidor é forçado a usar o cartão de crédito físico — o que permitirá a realização da transação fantasma anunciada pela empresa de cibersegurança no ano passado.
O Prilex é um grupo brasileiro especializado em fraudes financeiras que ganhou notoriedade por sua evolução gradativa, migrando de um malware de caixas eletrônicos (ATMs) para um modular avançado que realiza fraudes em pontos de venda (PDV). Essa ameaça frauda pagamentos com cartão, ao roubar dados importantes da transação para efetuar uma nova transação fantasma (GHOST, em inglês) usando outro equipamento (este, de propriedade do criminoso). Este esquema permite realizar golpes mesmo em cartões protegidos por chip e senha. Mas o Prilex conseguiu ir ainda mais longe.
Recentemente, durante uma análise em um ambiente real infectado pelo Prilex, pesquisadores da Kaspersky encontraram três novas modificações com capacidade de bloquear as transações de pagamento por aproximação, que se tornaram extremamente populares no Brasil e no mundo durante e após a pandemia.
Os sistemas de pagamento contactless tradicionais, como cartões de débito e crédito, tags de segurança e outros dispositivos inteligentes, inclusive dispositivos móveis, usam a identificação por radiofrequência (RFID). Mas, recentemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay e aplicativos móveis de bancos implementaram a tecnologia NFC para possibilitar transações sem contato.
Mesmo com essa medida de proteção, o Prilex aprendeu a impedir essas transações, criando uma regra na execução do golpe. Essas regras especificam se as informações do cartão de crédito devem ou não ser capturadas e a opção de bloquear transações por NFC.
Transações NFC criam um número de cartão único para cada pagamento, esse detalhe que o Prilex usa para detectar este tipo de operação e bloqueá-la. O PINpad ou a “maquininha” apresentará a seguinte mensagem após o bloqueio: “Erro aproximação. Insira o cartão”.
O objetivo dos cibercriminosos é forçar a vítima inserir o cartão físico no leitor, de modo que o malware possa capturar os dados da transação, incluindo o número do cartão físico, além de poder capturar o criptograma para efetuar a transação GHOST (confira detalhes dessa operação fraudulenta no anúncio de 2022). Outra novidade nas amostras mais recentes do Prilex é a possibilidade de filtrar cartões de crédito de acordo com seu segmento e criar regras diferentes para segmentos diferentes. Por exemplo, eles podem bloquear o NFC e capturar dados do cartão somente se o cartão for Black/Infinite, corporativo, ou algum outro com limite de transações alto — que são mais atraentes que os cartões de crédito de outros seguimentos, com saldo/limite baixo.
“Os pagamentos por aproximação fazem parte de nossa rotina e as estatísticas mostram que o segmento de varejo lidera a lista com uma participação superior a 59% da receita global de pagamentos contactless em 2021. Essas transações são extremamente convenientes e especialmente seguras, isso mostra a criatividade e conhecimento técnico dos criadores do Prilex com relação aos meios de pagamento. O bloqueio foi uma saída inusitada, porém eficaz. Isso faz o grupo brasileiro ser o primeiro a conseguir realizar fraudes com essa tecnologia, mesmo que forma indireta”, afirma Fabio Assolini, chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky na América Latina.
O Prilex está em operação na América Latina desde 2014 e supostamente está por trás de um dos maiores ataques nessa região. Durante o carnaval do Rio em 2016, o grupo capturou dados de mais de 28 mil cartões de crédito e roubou o dinheiro de mais de mil caixas eletrônicos de um banco brasileiro. Eles também já atuam mundialmente – em 2019, foram identificados na Alemanha ao fraudar cartões de débito Mastercard, emitidos pelo banco alemão OLB, sacando mais de €1,5 milhão de cerca de 2 mil clientes. Até agora, as modificações mais recentes foram detectadas apenas no Brasil, mas poderão ser disseminadas para outros países e regiões.
Economia IG