Le cybergang Prilex POS plus actif cette année, prévient un rapport

Après une accalmie en 2021, les professionnels de la sécurité de l’information chez les détaillants sont prévenus que le gang de cybercriminels Prilex POS est devenu plus actif cette année, publiant trois nouvelles variantes de son logiciel malveillant.

L’alerte provient d’un rapport détaillé sur le gang publié cette semaine par Kaspersky.

Ses chercheurs affirment que les dernières versions de Prilex créent des transactions frauduleuses à l’aide de cryptogrammes générés par la carte d’accès d’une victime lors d’un processus de paiement en magasin, que les auteurs du logiciel malveillant appellent “transactions GHOST”.

Le logiciel malveillant traite directement avec le protocole matériel du clavier NIP des systèmes de point de vente, en effectuant des correctifs en temps réel dans le logiciel cible, en détournant les bibliothèques du système d’exploitation et en perturbant les réponses, les communications et les ports. De cette façon, le groupe contourne les transactions des cartes de crédit protégées par la technologie de la puce et du NIP.

Les victimes sont des acheteurs qui saisissent des NIP lorsqu’ils utilisent leurs cartes de paiement. Jusqu’à présent, Kaspersky a déclaré à nos confrères d’IT World Canada qu’il n’y a eu aucune fraude lorsqu’un client a payé en utilisant la capacité de paiement par tapotement d’un appareil compatible avec la communication en champ proche (NFC).

« Cela est corroboré par un contact dans l’industrie qui nous a dit qu’il n’avait vu aucune fraude lors de l’utilisation du NFC », a déclaré Fabio Assolini, responsable de l’équipe de recherche et d’analyse mondiale de Kaspersky en Amérique latine. « Cela est probablement dû au fonctionnement du paiement via NFC, qui génère un numéro de carte unique pour chaque transaction. » Mais, a-t-elle ajouté, « cela ne nous surprendrait pas s’ils trouvaient un moyen de contourner cette limitation en raison de leur connaissance des systèmes de paiement ».

Prilex est modulaire, dit Kaspersky, ce qui signifie que les adversaires peuvent le programmer pour qu’il fonctionne avec n’importe quel système de point de vente de leur choix, de n’importe où.

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

CORRECTION – Telus : 1,5 % de plus pour payer par carte de crédit hors-Québec

Le géant des télécommunications Telus s’est adressé au Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) pour obtenir la permission d’ajouter un supplément de 1,5 % aux factures de ses clients qui payent par carte de crédit. S'il est approuvé, ce supplément pourrait être en vigueur dès octobre.

Leav déploie sa plateforme mobile de caisse en libre service chez La Vie en Rose

Leav, une jeune entreprise technologique montréalaise qui fournit aux détaillants une plateforme offrant un processus de paiement sans friction, signe un accord avec le détaillant de lingerie fine la Vie en Rose pour implanter sa solution dans les quatre magasins la Vie en Rose du centre-ville de Montréal et dans un magasin Bikini Village.

Une porte dérobée dans le serveur Web IIS de Microsoft, préviennent les chercheurs de Kaspersky

Des cybercriminels mettent en place une porte dérobée dans des installations du serveur Web Internet Information Services (IIS) de Microsoft qui n'est pas détectée par certains services d'analyse de fichiers en ligne, selon des chercheurs de Kaspersky.

Les tendances des rançongiciels

Selon Kaspersky, les groupes de rançongiciels adaptent de plus en plus leur code aux langages de programmation multiplateformes tels que Rust ou Golang afin que leurs logiciels malveillants puissent se propager aux systèmes exécutant des systèmes d'exploitation autres que Windows.

Rançongiciels : le gang REvil neutralisé par la Russie

Le gang de rançongiciels REvil a peut-être subi un coup fatal. Si des rapports de Russie sont exacts, le gang a été arrêté et ses équipements ont été saisis.