{"id":29738,"date":"2023-02-09T08:49:58","date_gmt":"2023-02-09T06:49:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29738"},"modified":"2023-02-09T08:49:58","modified_gmt":"2023-02-09T06:49:58","slug":"prilex-blocks-nfc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/prilex-blocks-nfc\/29738\/","title":{"rendered":"Prilex blockiert NFC-Transaktionen"},"content":{"rendered":"<p>Ein Kunde h\u00e4lt sein Ger\u00e4t an das POS-Terminal \u2013 aber das kontaktlose Bezahlen funktioniert nicht. Woran liegt das? Vielleicht ist das Ger\u00e4t selbst besch\u00e4digt oder der Chip des NFC-Leseger\u00e4ts defekt. Es k\u00f6nnte aber auch etwas anderes dahinterstecken: Das POS-Terminal k\u00f6nnte mit der Schadsoftware Prilex infiziert sein, die auf Bankkarten Jagd macht und nun in der Lage ist, kontaktlose Transaktionen zu blockieren.<\/p>\n<h2>Was ist Prilex und warum blockiert sie NFC-Transaktionen?<\/h2>\n<p>Prilex ist eine cyberkriminelle Gruppe, die bereits seit 2014 Jagd auf Bankkartendaten macht. In letzter Zeit hat sie sich auf Angriffe \u00fcber POS-Terminals konzentriert. Ende letzten Jahres f\u00fchrten die Experten unseres Kaspersky Global Research and Analysis Teams (GReAT) <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">eine detaillierte Studie<\/a> \u00fcber die Entwicklung dieser Malware durch und kamen zu dem Schluss, dass Prilex eine der ersten Gruppen ist, die gelernt hat, Kreditkartentransaktionen zu klonen, sogar solche, die durch Chip-and-PIN-Technologie gesch\u00fctzt sind.<\/p>\n<p>Und Prilex entwickelt sich weiter: Bei einer Vorfallsanalyse <a href=\"https:\/\/securelist.com\/prilex-modification-now-targeting-contactless-credit-card-transactions\/108569\/\" target=\"_blank\" rel=\"noopener\">stie\u00dfen<\/a> unsere Experten auf neue Muster dieser Malware. Eine der Neuigkeiten ist ihre F\u00e4higkeit, Transkationen via NFC zu blockieren. NFC-basierte Transaktionen k\u00f6nnen eine eindeutige Kennung generieren, die nur f\u00fcr eine einzige Transaktion g\u00fcltig ist \u2013 eine f\u00fcr Betr\u00fcger sehr unattraktive Eigenschaft. Indem sie die kontaktlose Zahlung verhindern, versuchen die Angreifer deshalb, den Kunden dazu zu bringen, die Karte in das Ger\u00e4t zu stecken.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die neue Version der Prilex-Malware, die zum Angriff von POS-Terminals genutzt wird, kann jetzt NFC-Transaktionen blockieren. #ITSecurity<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3aac&amp;text=Die+neue+Version+der+Prilex-Malware%2C+die+zum+Angriff+von+POS-Terminals+genutzt+wird%2C+kann+jetzt+NFC-Transaktionen+blockieren.+%23ITSecurity\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Wie infiziert Prilex POS-Terminals und auf wen hat es die Malware abgesehen?<\/h2>\n<p>Unserem <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2022\/107957\/\" target=\"_blank\" rel=\"noopener\">Expertenbericht<\/a> zufolge verwenden die Angreifer Social-Engineering-Methoden, um ein Endger\u00e4t zu infizieren. In der Regel versuchen sie, die Mitarbeiter der Einzelhandelsfiliale davon zu \u00fcberzeugen, dass sie die Software des Terminals dringend aktualisieren m\u00fcssen. Zu diesem Zweck sind sie bereit, \u201etechnische Experten\u201c direkt in die Filialen zu schicken oder sie zumindest zu bitten, die AnyDesk-Software zu installieren, um einen Fernzugriff zu erm\u00f6glichen.<\/p>\n<p>Die Prilex-Gruppe ist an Unternehmen interessiert, die im Einzelhandel t\u00e4tig sind, d.h. POS-Terminals verwenden. Von besonderem Interesse f\u00fcr sie sind Ger\u00e4te, die in belebten Einkaufszentren in Gro\u00dfst\u00e4dten eingesetzt werden und tausende von Karten t\u00e4glich durchlaufen.<\/p>\n<p>Die Aktivit\u00e4ten von Prilex werden haupts\u00e4chlich in Lateinamerika beobachtet. Allerdings borgen sich moderne Cyberkriminelle oft die Tools anderer, weshalb es m\u00f6glich ist, dass dieselbe Malware auch in anderen Regionen eingesetzt wird. Tats\u00e4chlich gibt es <a href=\"https:\/\/www.zdnet.com\/article\/german-bank-loses-eur1-5-million-in-mysterious-cashout-of-emv-cards\/\" target=\"_blank\" rel=\"noopener nofollow\">Hinweise<\/a> darauf, dass die gleiche Malware (oder zumindest die gleiche Technologie) bereits in Deutschland eingesetzt wurde.<\/p>\n<h2>Wie k\u00f6nnen Sie sich sch\u00fctzen?<\/h2>\n<p>Einzelh\u00e4ndler, die feststellen, dass ihr Terminal kontaktlose Zahlungen ablehnt, sollten sich an ihr IT-Personal wenden (liegt das Problem an der Hardware, wird es behoben; liegt eine Infektion vor, werden Experten f\u00fcr Informationssicherheit oder Dritte hinzugezogen).<\/p>\n<p>F\u00fcr Einzelhandelsunternehmen (insbesondere gro\u00dfe Ketten mit vielen Filialen) ist es wichtig, interne Regeln zu entwickeln und allen Mitarbeitern genau zu erkl\u00e4ren, wie der technische Support und\/oder die Wartungsteams arbeiten sollen. Dies sollte zumindest den unbefugten Zugriff auf POS-Terminals verhindern. Dar\u00fcber hinaus ist es immer eine gute Idee, das <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Bewusstsein der Mitarbeiter f\u00fcr die neuesten Cyberbedrohungen<\/a> zu st\u00e4rken: So sind diese weniger anf\u00e4llig f\u00fcr neue Social-Engineering-Maschen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Die neue Version der Prilex-Malware, die zum Angriff von POS-Terminals genutzt wird, kann jetzt NFC-Transaktionen blockieren.<\/p>\n","protected":false},"author":2581,"featured_media":29739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1567,1650,2816,273],"class_list":{"0":"post-29738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bankkarten","11":"tag-malware","12":"tag-pos","13":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prilex-blocks-nfc\/29738\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/prilex-blocks-nfc\/25140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prilex-blocks-nfc\/20636\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prilex-blocks-nfc\/27771\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/prilex-blocks-nfc\/25472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prilex-blocks-nfc\/25860\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prilex-blocks-nfc\/28373\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prilex-blocks-nfc\/34617\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prilex-blocks-nfc\/47044\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/prilex-blocks-nfc\/20103\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prilex-blocks-nfc\/25827\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prilex-blocks-nfc\/31513\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prilex-blocks-nfc\/31226\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/malware\/","name":"Malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29738"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29738\/revisions"}],"predecessor-version":[{"id":29741,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29738\/revisions\/29741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}