A empresa de cibersegurança Kaspersky descobriu três novas variações do Prilex, um programa malicioso criado por brasileiros para fraudes com cartão de crédito, considerado pelos especialistas da empresa a ameaça mais avançada para pontos de vendas.
A nova investigação da empresa mostra que as modificações recentes tornam o Prilex o primeiro malware (programa de computador feito com código malicioso) no mundo capaz de bloquear pagamentos por aproximação (o chamado NFC, abreviado do inglês, Near Field Communication) nos dispositivos infectados.
Ao impedir a transação, o consumidor é forçado a usar o cartão de crédito físico – o que permitirá a realização da transação fantasma utilizada pelos golpistas e que a empresa de cibersegurança vem alertando desde o ano passado. O golpe ocorre por meio do equipamento infectado no ponto de venda e não tem relação com o smartphone do cliente.
O Prilex é de um grupo brasileiro especializado em fraudes financeiras que ganhou notoriedade por sua evolução gradativa, migrando de um malware de caixas eletrônicos para um modular avançado que realiza fraudes em pontos de venda.
Essa ameaça frauda pagamentos com cartão, ao roubar dados importantes da transação para efetuar uma nova transação fantasma usando outro equipamento (este, de propriedade do criminoso). Este esquema permite realizar golpes mesmo em cartões protegidos por chip e senha.
Mas o Prilex conseguiu ir ainda mais longe. Recentemente, durante uma análise em um ambiente real infectado pelo Prilex, pesquisadores da Kaspersky encontraram três novas modificações com capacidade de bloquear as transações de pagamento por aproximação, que se tornaram extremamente populares no Brasil e no mundo durante e após a pandemia.
Os sistemas de pagamento NFC tradicionais, como cartões de débito e crédito, tags de segurança e outros dispositivos inteligentes, inclusive dispositivos móveis, usam a identificação por radiofrequência. Mas, recentemente, plataformas como a Samsung Pay, Apple Pay, Google Pay, Fitbit Pay e aplicativos móveis de bancos implementaram a tecnologia por aproximação para possibilitar transações sem contato.
Mesmo com essa medida de proteção, o Prilex aprendeu a impedir essas transações, criando uma regra na execução do golpe. Essas regras especificam se as informações do cartão de crédito devem ou não ser capturadas e a opção de bloquear transações por NFC.
Transações por aproximação criam um número de cartão único para cada pagamento, esse detalhe que o Prilex usa para detectar este tipo de operação e bloqueá-la. O PINpad ou a “maquininha” apresentará a seguinte mensagem após o bloqueio: “Erro aproximação. Insira o cartão”.
O objetivo dos cibercriminosos é forçar a vítima inserir o cartão físico no leitor, de modo que o malware possa capturar os dados da transação, incluindo o número do cartão físico, além de poder capturar o criptograma para efetuar a transação fantasma.
Outra novidade nas amostras mais recentes do Prilex é a possibilidade de filtrar cartões de crédito de acordo com seu segmento e criar regras diferentes para segmentos diferentes. Por exemplo, eles podem bloquear o NFC e capturar dados do cartão somente se o cartão for Black/Infinite, corporativo, ou algum outro com limite de transações alto - que são mais atraentes que os cartões de crédito ou débito de outros seguimentos, com saldo/limite baixo.
— Os pagamentos por aproximação fazem parte de nossa rotina e as estatísticas mostram que o segmento de varejo lidera a lista com uma participação superior a 59% da receita global de pagamentos NFC em 2021. Essas transações são extremamente convenientes e especialmente seguras, isso mostra a criatividade e conhecimento técnico dos criadores do Prilex com relação aos meios de pagamento. O bloqueio foi uma saída inusitada, porém eficaz. Isso faz o grupo brasileiro ser o primeiro a conseguir realizar fraudes com essa tecnologia, mesmo que forma indireta — afirma Fabio Assolini, chefe da Equipe Global de Pesquisa e Análise da Kaspersky na América Latina.
O Prilex está em operação na América Latina desde 2014 e supostamente está por trás de um dos maiores ataques nessa região. Durante o Carnaval do Rio de Janeiro, em 2016, o grupo capturou dados de mais de 28 mil cartões de crédito e roubou o dinheiro de mais de mil caixas eletrônicos de um banco brasileiro.
Eles também já atuam mundialmente – em 2019, foram identificados na Alemanha ao fraudar cartões de débito Mastercard, emitidos pelo banco alemão OLB, sacando mais de 1,5 milhão de euros de cerca de 2 mil clientes. Até agora, as modificações mais recentes foram detectadas apenas no Brasil, mas poderão ser disseminadas para outros países e regiões.