Os chamados malware POS (Point-of-Sale) poderiam muito bem ter saído de cena, a partir do momento em que houve essa utilização e propagação desenfreada de ransomware, praga esta que tornou-se o "go-to" de malwares para muitos cybercriminosos; porém, o roubo de informações de cartão de pagamento com o intuito de efetuar transações fraudulentas ainda é um negócio bastante lucrativo. Nesse contexto, os pesquisadores da Trend Micro foram recentemente trabalhar em um processo de análise sobre uma nova família de malware POS, que estaria ostentando algumas funcionalidades interessantes. Um deles é o que fez impulsionar a ameaça FastPOS: o malware não espera para recolher um lote de dados e, em seguida, enviá-lo periodicamente para o servidor C & C, mas certamente irá realizar esse procedimento cada vez que uma parte é "colhida". Ressaltando que o tráfego entre o malware e o servidor de comando e controle (C & C) não é criptografado. O malware FastPOS recolhe tanto os dados do cartão de pagamento (scrapes a partir da RAM) e keystrokes (através de uma keylogger thread).
Os keyloggers irão estar frequentemente em conjunto com ameaças PoS, permitindo que os criminosos possam fazer reconhecimento e obter outras informações que vão além dos dados roubados relacionados a cartão de crédito. As informações roubadas de keyloggers também podem variar entre os produtos ou serviços adquiridos, e o código de segurança do cartão (número de identificação único) que pode ser solicitado em alguns estabelecimentos. Em todo esse contexto, a ameaça "FastPOS" implementa uma funcionalidade simples de registro de chave semelhante a outra ameaça PoS, "NewPosThings", em que os dados keylogged são mantidos na memória sem que haja nenhum arquivo escrito em disco. Como tal, isso representa desafios para que haja a detecção e a remoção do malware de sistemas de POS.
Saiba Mais:
[1] Malware News https://www.helpnetsecurity.com/2016...stpos-malware/