Cybersécurité

Prilex bloque les transactions en NFC

La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.

Un client dirige son appareil portable vers le terminal de paiement mais l’opération sans contact ne fonctionne pas. Pourquoi ? Peut-être que le dispositif est endommagé ou que la puce du lecteur NFC ne fonctionne pas bien. Mais le problème pourrait être autre : le programme malveillant Prilex, avide de cartes bancaires, pourrait avoir infecté le terminal de paiement et bloquer les transactions sans contact.

Qu’est-ce que Prilex et pourquoi le programme bloque les transactions en NFC ?

Prilex est un groupe de cybercriminels qui traque les données des cartes de paiement depuis 2014. Il s’est récemment concentré sur les attaques via les terminaux de paiement. À la fin de l’année, les experts de notre équipe internationale de recherche et d’analyse de Kaspersky (GReAT) ont réalisé une étude détaillée sur l’évolution de ce programme malveillant et en ont conclu que Prilex est un des premiers groupes qui a appris à cloner les transactions faites par carte bancaire, même lorsqu’elles sont protégées par la technologie de carte à puce et de code PIN.

Prilex ne cesse d’évoluer : alors qu’ils enquêtaient sur un incident, nos experts ont découvert de nouveaux échantillons de ce programme malveillant. Une des nouveautés est sa capacité à bloquer les transactions en NFC, alors que ces dernières peuvent générer un identifiant unique qui n’est valable que pour une seule transaction, ce qui n’attire pas vraiment les escrocs. Ainsi, en évitant le paiement sans contact, les escrocs essaient de convaincre le client d’insérer la carte dans le terminal.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.