Categorie
Notizie

Un malware ruba 3,3 milioni di dollari di numeri di carte di credito dai POS

Tempo di lettura: 3 minuti.

I criminali informatici hanno utilizzato due ceppi di malware per punti vendita (POS) per rubare i dati di oltre 167.000 carte di credito dai terminali di pagamento. Se venduto sui forum clandestini, il bottino potrebbe fruttare ai ladri fino a 3,3 milioni di dollari. Secondo Nikolay Shelekhov e Said Khamchiev di Group-IB, il server di comando e controllo (C2) che gestisce i malware MajikPOS e Treasure Hunter rimane attivo e “il numero di vittime continua a crescere”, hanno dichiarato questa settimana. L’unità di intelligence sulle minacce della società di sicurezza ha identificato il server C2 in aprile e ha stabilito che gli operatori hanno rubato informazioni sui pagamenti appartenenti a decine di migliaia di titolari di carte di credito tra il febbraio 2021 e l’8 settembre 2022. Quasi tutte le vittime sono americane con carte di credito emesse da banche statunitensi. Dopo la scoperta, i ricercatori hanno trasmesso le informazioni a un’organizzazione di condivisione delle minacce con sede negli Stati Uniti e alle forze dell’ordine. Non hanno attribuito il malware a un particolare gruppo criminale. I malware MajikPOS e Treasure Hunter infettano i terminali POS Windows e scansionano i dispositivi per sfruttare i momenti in cui i dati delle carte vengono letti e memorizzati in chiaro nella memoria. Treasure Hunter, in particolare, esegue il cosiddetto RAM scraping: fruga nella memoria dei processi in esecuzione sul registro alla ricerca dei dati della banda magnetica appena strisciata dalla carta bancaria dell’acquirente durante il pagamento. MajikPOS scansiona anche i PC infetti alla ricerca dei dati della carta. Queste informazioni vengono poi ritrasmesse al server C2 degli operatori del malware.

MajikPOS e Treasure Hunter

Dei due ceppi di malware POS utilizzati in questa campagna, MajikPOS è il più recente, visto per la prima volta nel 2017 come bersaglio dei dispositivi POS. Gli operatori del malware hanno probabilmente iniziato con Treasure Hunter, per poi abbinarlo al più recente MajikPOS a causa delle caratteristiche più avanzate di quest’ultimo. Queste includono “un pannello di controllo visivamente più accattivante, un canale di comunicazione crittografato con C2 [e] registri più strutturati”, rispetto a Treasure Hunter, secondo Group-IB. “Le tabelle del database di MajikPOS contengono informazioni sulla geolocalizzazione del dispositivo infetto, sul nome del sistema operativo e sul numero di identificazione dell’hardware”.
Per infettare un negozio con MajikPOS, i malintenzionati iniziano solitamente con la scansione delle reti alla ricerca di servizi di desktop remoto VNC e RDP aperti e scarsamente protetti, per poi entrare con la forza bruta o acquistare l’accesso o le credenziali per questi sistemi. Il malware, una volta installato con privilegi sufficienti, può quindi raccogliere i dati delle carte di pagamento degli acquirenti dai terminali compromessi. Treasure Hunter è apparso per la prima volta nel 2014, prima che il codice sorgente venisse divulgato su un forum di lingua russa. Il suo uso principale è lo scraping della RAM e probabilmente viene installato nello stesso modo di MajikPOS. Oggi sia MajikPOS che Treasure Hunter possono essere acquistati e venduti su marketplace nefasti. In un’indagine durata mesi, Group-IB ha analizzato circa 77.400 dump di schede dal pannello MajikPOS e altri 90.000 dal pannello Treasure Hunter, scrivono i ricercatori. Quasi tutte le carte compromesse da MajikPOS (97% o 75.455) sono state emesse da banche statunitensi, mentre il restante 3% è stato distribuito in tutto il mondo. Il pannello di Treasure Hunter ha raccontato una storia simile, con il 96% (86.411) emesse negli Stati Uniti.
Memorizzare i numeri delle carte di credito in un log di debug, perdere milioni di account. Costo? $1.9m
Mastercard si muove per proteggere le transazioni di criptovalute “rischiose e vivaci
DHL è il marchio più falsificato nel phishing
CISA, FBI mettono in guardia le organizzazioni sanitarie dal ransomware Daixin
Per contestualizzare il tutto, il valore del mercato (nero) dei dump di carte tra aprile 2021 e aprile 2022 ha raggiunto i 908,7 milioni di dollari, secondo i dati di Group-IB Threat Intelligence. “Data la loro rarità e il numero di attività fraudolente per le quali possono essere utilizzati, i dump delle carte sono di solito più costosi dei dati di testo delle carte (alias CC)”, hanno dichiarato Shelekhov e Khamchiev, aggiungendo che il prezzo medio per dump di carte è di circa 20 dollari. Il malware POS è diventato meno popolare negli ultimi anni, poiché i sistemi di elaborazione delle carte di credito si sono evoluti per combattere il problema. La maggior parte dei truffatori è passata agli sniffer JavaScript, che raccolgono numeri di carta, date di scadenza, nomi dei proprietari, indirizzi e CVV dai siti web di shopping infetti. Tuttavia, il malware POS rimane una “grave minaccia” per le aziende e i privati in cui le carte di credito rappresentano il principale meccanismo di elaborazione dei pagamenti, notano Shelekhov e Khamchiev. “Uno di questi Paesi sono gli Stati Uniti, che rimangono un obiettivo appetibile per gli attori delle minacce che cercano di rubare i dump delle magstripe”, hanno aggiunto. Ci sono cose che le aziende possono fare per contrastare le infezioni da malware nei POS. L’implementazione di una politica rigorosa in materia di password è in cima alla lista, seguita dall’installazione tempestiva degli aggiornamenti software, senza grandi sorprese. I ricercatori suggeriscono inoltre alle aziende di utilizzare prodotti di difesa della rete, firewall e whitelisting per tenere lontani gli intrusi.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version