skip to Main Content

Shopping, il cybercrime attacca i POS nei negozi con nuovi malware

Shopping, Il Cybercrime Attacca I POS Nei Negozi Con Nuovi Malware

Lo shopping con bancomat o carta di credito nei negozi potrebbe costare molto più delle aspettative: I POS sono sotto attacco dal cybercrime per le loro deboli protezioni. Gli esperti di cyber security di Cisco Talos scoprono un nuovo malware ad hoc: GlitchPOS, venduto nei forum degli hacker

I POS (Point-of-sale), gli strumenti per fare comodamente shopping con il bancomat o la carta di credito nei negozi fisici o virtuali, sono sotto attacco del cybercrime. Nel panorama delle minacce cibernetiche, infatti, è in crescita l’uso di malware per rubare i numeri delle carte e usarli immediatamente al fine di ottenere profitti. I terminali POS, infatti, sono spesso dimenticati quando si parla di segmentazione nella cyber security. Di conseguenza, diventano un bersaglio facile per i criminali informatici. A conferma di ciò, nei forum crimeware stanno spopolando codici malevoli ad hoc, con tanto di pannelli di controllo e tutorial su come usarli. Cisco Talos, infatti, ne ha appena scoperto uno nuovo: GlitchPOS, sviluppato sembra da un attore specializzato in questo tipo di programmi. Secondo gli esperti, infatti, si tratta dello stesso autore della botnet DiamondFox L!NK, come riporta Check Point. Il suo nick è Edbitss.

Il malware si diffonde come un falso videogame e punta a rubare i numeri delle carte di credito/debito. Poi, si auto-cancella. C’è già chi cerca di rivenderlo online a prezzi superiori, rispetto a quelli originali

GlitchPOS si diffonde come un falso videogame usando varie foto di gatti. Il malware per POS usa un self-extractor scritto in VisualBasic, che punta a decodificare una libreria al cui interno di trova il payload malevolo (compilato nello stesso linguaggio). Questo è un “memory grabber”, che si collega a un server di comando e controllo (C2) per eseguire alcune funzioni: registrare i sistemi infetti, ricevere comandi (nella memoria o nel disco), esfiltrare i numeri delle carte di credito dalla memoria del dispositivo compromesso, aggiornare la lista di esclusione dei processi scansionati, la “encryption” key e lo User Agent e, infine, auto-cancellarsi. Peraltro, sembra che il malware sia diventato molto popolare in breve tempo. Tanto che qualcuno ha già provato a rivenderlo sui forum del cybercrime, anche a prezzi più elevati di quelli originali. Quindi, attenzione quando fate shopping. Potrebbe rivelarsi molto più caro delle aspettative. 

Back To Top