{"id":12593,"date":"2018-03-09T09:19:51","date_gmt":"2018-03-09T15:19:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12593"},"modified":"2022-03-27T05:14:49","modified_gmt":"2022-03-27T11:14:49","slug":"prilex-malware-brasileno-para-puntos-de-venta-evoluciona-hacia-el-robo-de-datos-de-tarjetas-protegidas-por-chip-y-pin","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/prilex-malware-brasileno-para-puntos-de-venta-evoluciona-hacia-el-robo-de-datos-de-tarjetas-protegidas-por-chip-y-pin\/12593\/","title":{"rendered":"Prilex: malware brasile\u00f1o para puntos de venta evoluciona hacia el robo de datos de tarjetas protegidas por chip y PIN"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft wp-image-12594 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/03\/09091806\/20180309_094806-1024x768.jpg\" alt=\"\" width=\"1024\" height=\"768\"><\/p>\n<p><strong>No es novedad que despu\u00e9s de cada ataque los cibercriminales se reinventen para llegar a una mayor cantidad de v\u00edctimas. Desde el comienzo, Am\u00e9rica Latina ha sido un terreno f\u00e9rtil para el fraude relacionado a tarjetas de cr\u00e9dito y d\u00e9bito, con grupos criminales evolucionando en sus t\u00e9cnicas de ataque hasta enfocarse en sistemas de punto de venta y las numerosas transacciones que son realizadas d\u00eda a d\u00eda.<\/strong><\/p>\n<p>Durante la 10\u00b0Cumbre Global de Analista de Seguridad en Canc\u00fan, los investigadores de Kaspersky Lab divulgaron que la primera aparici\u00f3n relevante del grupo Prilex estuvo relacionada con un ataque a cajeros autom\u00e1ticos que buscaba bancos ubicados, principalmente en territorio brasile\u00f1o. En ese momento, los criminales usaban un dispositivo de caja negra configurado con un m\u00f3dem USB 4G para controlar remotamente la m\u00e1quina. Al abrir una puerta trasera para el atacante, ellos ten\u00edan la posibilidad de secuestrar la conexi\u00f3n inal\u00e1mbrica de la instituci\u00f3n y controlar otros cajeros autom\u00e1ticos a su voluntad.<\/p>\n<p>\u00a0<\/p>\n<p>Con el paso del tiempo, el grupo detr\u00e1s del malware Prilex ha migrado sus esfuerzos hacia los sistemas de punto de venta desarrollados por proveedores brasile\u00f1os, utilizando la informaci\u00f3n robada de tarjetas de cr\u00e9dito para permitir la creaci\u00f3n de una nueva totalmente funcional, habilitada inclusive para transacciones protegidas con la medida de seguridad conocida como \u2018chip y PIN\u2019. Todo esto le permite al criminal realizar transacciones fraudulentas en cualquier tienda, ya sea en l\u00ednea o fuera de l\u00ednea.<\/p>\n<p>\u00a0<\/p>\n<p><em>\u201cEstamos lidiando con un nuevo tipo de malware que ofrece soporte para los criminales en sus operaciones, todo con una interfaz gr\u00e1fica de usuario y modelos espec\u00edficamente dise\u00f1ados para crear diferentes estructuras de tarjetas de cr\u00e9dito. Mientras que la clonaci\u00f3n de tarjetas protegidas por chip y PIN es algo que ya ha sido discutido en el pasado, encontramos que vale la pena compartir con la comunidad la informaci\u00f3n de Prilex y su modelo de negocios ya que estos ataques se est\u00e1n volviendo m\u00e1s f\u00e1ciles de realizar y el est\u00e1ndar EMV no ha podido estar a la par de los criminales\u201d<\/em>, <strong>explica Thiago Marques, analista de seguridad de Kaspersky Lab.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>La tarjeta de cr\u00e9dito clonada funciona en cualquier sistema de punto de venta en Brasil debido a una implementaci\u00f3n incorrecta del est\u00e1ndar EMV (especificaci\u00f3n creada por <a href=\"https:\/\/www.visa.com\/chip\/merchants\/grow-your-business\/payment-technologies\/credit-card-chip\/liability-shift.jsp\" target=\"_blank\" rel=\"noopener nofollow\">Europay, MasterCard y Visa<\/a>, para pagos electr\u00f3nicos seguros de d\u00e9bito y cr\u00e9dito), donde no todos los datos son verificados durante el proceso de aprobaci\u00f3n. Aunque estos ataques han ocurrido en el pasado, hasta el momento, es la primera vez que un conjunto tan completo de funciones se encuentra en ese \u00e1mbito, sobre todo dirigido a comerciantes brasile\u00f1os. Todo el proceso que implica el robo de la informaci\u00f3n hasta la creaci\u00f3n de la tarjeta falsa es tomado en cuenta por Prilex, de forma f\u00e1cil y directa.<\/p>\n<p>\u00a0<\/p>\n<p>Actualmente, la evidencia de la investigaci\u00f3n indica que el malware se est\u00e1 distribuyendo a trav\u00e9s de un mensaje de correo convencional que, convence a las v\u00edctimas a descargar una actualizaci\u00f3n de un servidor remoto \u2013 el cual es controlado por los criminales. Las v\u00edctimas suelen ser tiendas tradicionales, como gasolineras, supermercados y mercados t\u00edpicos de venta al por menor; y, todas ellas, ubicadas en diferentes estados de Brasil.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Santiago Pontiroli, analista de seguridad de Kaspersky Lab, <\/strong>comenta: <em>\u201cEs interesante ver c\u00f3mo la responsabilidad de un incidente de fraude se ha ido traspasando entre los diferentes responsables a lo largo de los a\u00f1os, pasando del cliente a los comerciantes y luego al banco. En realidad, el cliente siempre es a quien le toca lidiar con la peor parte de la historia\u201d.<\/em><\/p>\n<p>\u00a0<\/p>\n<p><strong>C\u00f3mo funciona el ataque<\/strong><\/p>\n<p>Para tener una idea, hay tres componentes que forman parte del Prilex: un malware que modifica\u00a0 el sistema del punto de venta e intercepta la informaci\u00f3n de las tarjetas de cr\u00e9dito; un servidor utilizado para administrar la informaci\u00f3n obtenida ilegalmente; y una aplicaci\u00f3n de usuario que el \u201ccliente\u201d del malware utiliza para ver, clonar o guardar estad\u00edsticas relacionadas a las tarjetas.<\/p>\n<p>\u00a0<\/p>\n<p>El malware fue desarrollado con el objetivo de leer cierta informaci\u00f3n de las tarjetas de cr\u00e9dito y d\u00e9bito procesadas por el punto de venta, para luego as\u00ed utilizar esta informaci\u00f3n y generar nuevas tarjetas que ser\u00e1n utilizadas en transacciones fraudulentas. La novedad de este malware radica en su modelo de negocios en donde todas las necesidades del usuario son tomadas en cuenta, ofreciendo una interfaz simple y amigable para la operaci\u00f3n delictiva. Adem\u00e1s, Prilex permite la generaci\u00f3n de tarjetas con chip y PIN, las cuales son \u00fatiles en cualquier tipo de operaci\u00f3n de compra de bienes y servicios en diferentes comercios.<\/p>\n<p>\u00a0<\/p>\n<p>La evoluci\u00f3n de su c\u00f3digo, aunque no es t\u00e9cnicamente notable, fue aparentemente suficiente para mantener un flujo de ingresos constante, permitiendo perfeccionar lentamente su modelo de negocios. El an\u00e1lisis de \u201cDaphne\u201d, un m\u00f3dulo para hacer uso de la informaci\u00f3n financiera adquirida il\u00edcitamente y su esquema de afiliados sugiere que \u00e9ste es un grupo \u201corientado al cliente\u201d, con muchos niveles en su cadena de desarrollo; parecido a lo que se vio, por ejemplo, en el popular malware Ploutus y otras amenazas financieras regionales.<\/p>\n<p>\u00a0<\/p>\n<p>El equipo detr\u00e1s del desarrollo de Prilex, muestra rastros de actividad desde al menos el a\u00f1o 2014. El grupo mostr\u00f3 ser altamente vers\u00e1til con el objetivo principal de atacar usuarios e instituciones brasile\u00f1as. Adem\u00e1s, la preferencia por el sector financiero o minorista refuerza la creencia de que la principal motivaci\u00f3n detr\u00e1s de sus campa\u00f1as tiene un fin monetario.<\/p>\n<p>\u00a0<\/p>\n<p><em>\u201cEsta modularizaci\u00f3n, tanto en su c\u00f3digo fuente como en el modelo de negocios, coloca a Prilex como una seria amenaza para el sector financiero, actualmente confinado al territorio de Brasil con la inc\u00f3gnita de cu\u00e1nto tardar\u00e1 antes de expandir sus operaciones a otras regiones\u201d,<\/em> <strong>enfatiza Marques.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Fraude en n\u00fameros<\/strong><\/p>\n<p>En este momento, es posible suponer que casi todas las credenciales de los usuarios y\/o la informaci\u00f3n de sus tarjetas fueron comprometidas en alg\u00fan momento. El mercado ilegal relacionado al tr\u00e1fico de informaci\u00f3n del usuario ha madurado tanto que es muy dif\u00edcil diferenciarla de una econom\u00eda leg\u00edtima. De todos los titulares de tarjetas -d\u00e9bito, cr\u00e9dito y prepago- 30% sufri\u00f3 fraude en los \u00faltimos cinco a\u00f1os, lo que representa una parte significativa.<\/p>\n<p>\u00a0<\/p>\n<p>En 2016, M\u00e9xico obtuvo el t\u00edtulo de \u2018campe\u00f3n\u2019 del fraude en tarjetas de cr\u00e9dito, con 56% de sus habitantes que aseguran haber sufrido este tipo de fraude en los \u00faltimos 5 a\u00f1os. Brasil ocupa el segundo lugar (49%) y, en tercer lugar, Estados Unidos (47%). Aproximadamente 65% de las veces, el fraude de tarjeta de cr\u00e9dito da lugar a una p\u00e9rdida financiera directa o indirecta para la v\u00edctima. Estas p\u00e9rdidas individuales var\u00edan ampliamente, pero en 2014, la p\u00e9rdida promedio (tanto directa como indirecta) reportada por incidencia de fraude fue de $300 d\u00f3lares; ahora la p\u00e9rdida promedio reportada fue de $1,343 d\u00f3lares.<\/p>\n<p>\u00a0<\/p>\n<p>En cuanto a los fraudes de tarjetas de d\u00e9bito, el ranking cambi\u00f3 un poco: M\u00e9xico tuvo la mayor tasa de fraude con 34%, seguida por Brasil (25%), India (23%) y Francia (22%), de acuerdo con el <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/03\/27050823\/2016-global-consumer-card-fraud-where-card-fraud-is-coming-from.pdf\">2016 Global Consumer Card Fraud: Where Card Fraud Is, ACI Universal Payments.<\/a><\/p>\n<p>\u00a0<\/p>\n<p><em>\u201cAfortunadamente, los bancos y operadores en Brasil est\u00e1n invirtiendo m\u00e1s en tecnolog\u00edas para mejorar sus sistemas y evitar fraudes, permitiendo identificar esas t\u00e9cnicas y negar las transacciones sospechosas. Sin embargo, algunos pa\u00edses de Am\u00e9rica Latina no han \u00a0evolucionado con la suficiente rapidez en t\u00e9rminos de tecnolog\u00edas para protecci\u00f3n de transacciones con tarjetas de cr\u00e9dito y d\u00e9bito, dejando inclusive una gran cantidad de puntos de venta funcionar con medidas de seguridad obsoletas\u201d,<\/em> <strong>concluye Pontiroli.<\/strong><\/p>\n<p>Puedes tener acceso a nuestro podcast <a href=\"https:\/\/kas.pr\/pod1\" target=\"_blank\" rel=\"noopener\">aqu\u00ed\u00a0<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No es novedad que despu\u00e9s de cada ataque los cibercriminales se reinventen para llegar a una mayor cantidad de v\u00edctimas. Desde el comienzo, Am\u00e9rica Latina ha sido un terreno f\u00e9rtil<\/p>\n","protected":false},"author":2112,"featured_media":12591,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,3144],"tags":[1197,294,38],"class_list":{"0":"post-12593","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-clonacion-de-tarjetas","10":"tag-finanzas","11":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prilex-malware-brasileno-para-puntos-de-venta-evoluciona-hacia-el-robo-de-datos-de-tarjetas-protegidas-por-chip-y-pin\/12593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/finanzas\/","name":"finanzas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12593"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12593\/revisions"}],"predecessor-version":[{"id":24258,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12593\/revisions\/24258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12591"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}