بر اساس یافتههای محققین آزمایشگاه کسپرسکی، یک برنامه بدافزار فروشگاهی قدیمی به نام پریلکس اکنون تبدیل به ابزار تکامل یافتهای شده که برای کلاهبرداران سایبری، شرایط سرقت پینکارت و دادههای تراشه بهمنظور تولید کارتهای پلاستیکی جهت اقدامات کلاهبردارانه ایجاد میکند.
قبلاً پریلکس به منظور سرقت پول نقد و اطلاعات کارتهای پرداختی از دستگاههای ATM و خردهفروشان مورد استفاده قرار میگرفت. محققان آزمایشگاه کسپرسکی دریافتهاند که این بدافزار از سال ۲۰۱۴ بهصورت فعال باقی مانده؛ کارکرد اصلی آن اصلاح و تغییر بدافزار با ویژگیهای خاص آلودهسازی دستگاههای pos و کسب دادههای کارت است. به این معنی که اصلاح و تغییر نرمافزار POS محتمل بوده و اشخاص ثالث میتوانند دادههای تغییریافته را به واسطه ترمینال بانکی بهدست آورند. به همین ترتیب زمانیکه یک مشتری با کارت خود مبلغی را در دستگاه آلوده POS پرداخت میکند، دادهها بهطور خودکار به مجرمان سایبری انتقال مییابد.
اما اکنون گروه پریلکس در کشور برزیل، زیرساختی را توسعه داده که کارتهایی مشابه کارتهای اصلی ایجاد میکند. این کار برای شرکت کاملاً ساده است، زیرا در برزیل زمینهسازی نادرستی از استاندارسازی (EMV) وجود دارد و از این رو تمامی دادههایی که به وسیله این کارتها، با روند تأیید ارسال میشود، به صورت تأییدنشده باقی میماند. همچنین شایان ذکر است که این کارتهای شبیهسازیشده، تقریباً با تمامی سیستمهای POS در کشور برزیل سازگار است.
محققان آزمایشگاه کسپرسکی دریافتند که زیرساخت پریلکس شامل یک جاوا اپلت (Java applet) و اپلیکیشن کلاینت (client application) با عنوان Daphne میباشد که دادهها را روی کارتهای هوشمند نوشته و مقادیری که باید استخراج شود را ارزیابی میکند. بهعلاوه پریلکس شامل دیتابیسهایی با شماره کارتهایی است و این اطلاعات نیز بهصورت پکیج در برزیل به فروش میرسد.
معمولاً زمانیکه تراشه وارد دستگاه POS میشود، چهار مرحله برای کارتهای تراشه و پین بهمظنور انجام مقدمات، تأیید اعتبار دادهها، تأیید اطلاعات دارنده کارت و تراکنش لازم است. در بین این مراحل، فقط مرحله اول و آخر ضروری است در حالیکه دو مورد دیگر از جمله اسکیپ را میتوان از قلم انداخت.
در زمان استفاده از کارتهای شبیهسازیشده که با اپلیکیشن مختص جاوا ایجاد شدند، دستگاه POS میتواند سیگنالهایی را دریافت کند که به روند تأیید اعتبار دادهها نیازی نداشته و دستگاه به دنبال کلیدهای رمزنگاری کارت نمیباشد.
گرچه استاندارد EMV با بررسی پین اپلیکیشن کلاهبردان سایبری، گزینهای برای تسهیل روند اعتبارسنجی کارتها دارد که میتواند هر پینکد وارد شده را اعتبارسنجی نماید، تیاگو مارکز، تحلیلگر امنیت آزمایشگاه کسپرسکی در نشریه معتبر شرکت عنوان کرد: "ما در اینجا با یک بدافزار کاملاً جدید مواجه هستیم که به مهاجمین هر چیز مورد نیاز را از واسط کاربری گرافیکی به ماژولهای طراحیشده مناسب ارائه میدهد و میتواند برای ایجاد ساختارهای کارتهای مختلف اعتباری بهکار گرفته شود".
سانیاگو پونتیرولی، دیگر محقق کسپرسکی که بر روی بدافزار پریلکس با تیاگو مارکز همکاری میکند، گفت: "پریلکس یک بدافزار کامل است که میتواند پشتیبانی کامل به مجرمین در طی عملیاتشان ارائه دهد و همه این موارد با واسط کاربری گرافیکی و قالبهای ایجاد ساختارهای مختلف کارتهای اعتباری صورت میگیرد و میتواند یک عملیات کیفری باشد. "
نسخه اصلاحشده پریلکس میتواند آرشیو دستگاه POS را بازنویسی و آلوده سازد تا نوار مغناطیسی Track۲ را که در کارتهای پرداختی نصب شده، گردآوری و فیلتر کند. تقاضای چنین اطلاعاتی در بازار سیاه بسیار بالاست و کاربران پریلکس، دادهها را به مشتریان زیرزمینی که از Daphne استفاده میکنند، میفروشند.
این کارت جدید که به رایتر کارت (card writer) هوشمند متصل است، اطلاعات جدید را به واسطه اسکریپتهای GPShell ارسال میکند و مسئول تنظیم ساختار کارت و ایجاد کارت طلایی است که بر روی هر دستگاه POS عمل میکند.
در پایان محققان شرکت کسپرسکی عنوان داشتند: از آنجا که مجرمین سایبری نمیتوانند تمامی اطلاعات استاندارد فنی تراشه و پین را دستکاری کنند، از این رو نیازمند اصلاح و تغییر اپلیکیشن هستند که مسئول اعتبارسنجی تراکنشهاست.
منبع :باشگاه خبرنگاران جوان