{"id":20103,"date":"2023-02-09T15:31:23","date_gmt":"2023-02-09T13:31:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20103"},"modified":"2023-02-09T15:31:23","modified_gmt":"2023-02-09T13:31:23","slug":"prilex-blocks-nfc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/prilex-blocks-nfc\/20103\/","title":{"rendered":"Prilex bloque les transactions en NFC"},"content":{"rendered":"<p>Un client dirige son appareil portable vers le terminal de paiement mais l\u2019op\u00e9ration sans contact ne fonctionne pas. Pourquoi\u00a0? Peut-\u00eatre que le dispositif est endommag\u00e9 ou que la puce du lecteur NFC ne fonctionne pas bien. Mais le probl\u00e8me pourrait \u00eatre autre\u00a0: le programme malveillant Prilex, avide de cartes bancaires, pourrait avoir infect\u00e9 le terminal de paiement et bloquer les transactions sans contact.<\/p>\n<h2>Qu\u2019est-ce que Prilex et pourquoi le programme bloque les transactions en NFC ?<\/h2>\n<p>Prilex est un groupe de cybercriminels qui traque les donn\u00e9es des cartes de paiement depuis 2014. Il s\u2019est r\u00e9cemment concentr\u00e9 sur les attaques via les terminaux de paiement. \u00c0 la fin de l\u2019ann\u00e9e, les experts de notre \u00e9quipe internationale de recherche et d\u2019analyse de Kaspersky (GReAT) ont r\u00e9alis\u00e9 une <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude d\u00e9taill\u00e9e<\/a> sur l\u2019\u00e9volution de ce programme malveillant et en ont conclu que Prilex est un des premiers groupes qui a appris \u00e0 cloner les transactions faites par carte bancaire, m\u00eame lorsqu\u2019elles sont prot\u00e9g\u00e9es par la technologie de carte \u00e0 puce et de code PIN.<\/p>\n<p>Prilex ne cesse d\u2019\u00e9voluer\u00a0: alors qu\u2019ils enqu\u00eataient sur un incident, nos experts <a href=\"https:\/\/securelist.com\/prilex-modification-now-targeting-contactless-credit-card-transactions\/108569\/\" target=\"_blank\" rel=\"noopener\">ont d\u00e9couvert<\/a> de nouveaux \u00e9chantillons de ce programme malveillant. Une des nouveaut\u00e9s est sa capacit\u00e9 \u00e0 bloquer les transactions en NFC, alors que ces derni\u00e8res peuvent g\u00e9n\u00e9rer un identifiant unique qui n\u2019est valable que pour une seule transaction, ce qui n\u2019attire pas vraiment les escrocs. Ainsi, en \u00e9vitant le paiement sans contact, les escrocs essaient de convaincre le client d\u2019ins\u00e9rer la carte dans le terminal.<\/p>\n<h2>Comment Prilex peut infecter un terminal de paiement et qui sont les victimes ?<\/h2>\n<p>Selon le <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2022\/107957\/\" target=\"_blank\" rel=\"noopener\">rapport<\/a> r\u00e9dig\u00e9 par nos experts, les cybercriminels se servent de l\u2019ing\u00e9nierie sociale pour infecter un terminal. En g\u00e9n\u00e9ral, ils essaient de convaincre les employ\u00e9s du point de terminal qu\u2019ils doivent d\u2019urgence mettre \u00e0 jour le logiciel du terminal. Pour ce faire, ils sont pr\u00eats \u00e0 demander au \u00a0\u00bb\u00a0sp\u00e9cialiste du service technique\u00a0\u00a0\u00bb de se rendre au magasin, ou du moins ils demandent d\u2019autoriser l\u2019acc\u00e8s \u00e0 distance en installant le programme AnyDesk.<\/p>\n<p>Le groupe Prilex s\u2019int\u00e9resse aux entreprises de commercialisation au d\u00e9tail, c\u2019est-\u00e0-dire celles qui se servent d\u2019un terminal de paiement. Les appareils utilis\u00e9s dans les centres commerciaux de grandes villes les int\u00e9ressent particuli\u00e8rement\u00a0: des milliers de cartes sont utilis\u00e9es chaque jour.<\/p>\n<p>L\u2019activit\u00e9 de Prilex a principalement \u00e9t\u00e9 observ\u00e9e en Am\u00e9rique latine. Pourtant, les cybercriminels modernes s\u2019empruntent souvent les outils entre eux, et il se pourrait bien que ce m\u00eame programme malveillant soit utilis\u00e9 dans d\u2019autres r\u00e9gions. D\u2019ailleurs, il <a href=\"https:\/\/www.zdnet.com\/article\/german-bank-loses-eur1-5-million-in-mysterious-cashout-of-emv-cards\/\" target=\"_blank\" rel=\"noopener nofollow\">appara\u00eet<\/a> que ce m\u00eame programme malveillant (ou du moins cette m\u00eame technologie) a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9 en Allemagne.<\/p>\n<h2>Comment vous prot\u00e9ger ?<\/h2>\n<p>Si vous travaillez dans la vente et constatez que votre terminal rejette depuis peu les paiements sans contact, vous devez au moins contacter votre \u00e9quipe informatique. Si le probl\u00e8me vient du programme, les experts le corrigeront\u00a0; s\u2019il y a une infection, ils feront appel \u00e0 l\u2019\u00e9quipe de s\u00e9curit\u00e9 informatique ou \u00e0 des experts tiers pour demander de l\u2019aide.<\/p>\n<p>Les entreprises de distribution, notamment les grands groupes avec un vaste r\u00e9seau et plusieurs filiales, doivent d\u00e9velopper un r\u00e8glement int\u00e9rieur et expliquer exactement \u00e0 tous les employ\u00e9s comment les \u00e9quipes d\u2019assistance technique et \/ ou de maintenance fonctionnent. Cela devrait \u00e9viter les acc\u00e8s non autoris\u00e9s aux terminaux de paiement. De plus, ce serait une bonne id\u00e9e d\u2019am\u00e9liorer les <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/security-awareness?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">connaissances des employ\u00e9s \u00e0 propos des derni\u00e8res cybermenaces<\/a> : ils seront beaucoup plus susceptibles de d\u00e9tecter les astuces d\u2019ing\u00e9nierie sociale utilis\u00e9es.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>La nouvelle version du programme malveillant Prilex, utilis\u00e9 pour attaquer les terminaux de paiement, peut d\u00e9sormais bloquer les transactions en NFC. <\/p>\n","protected":false},"author":2581,"featured_media":20104,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[1019,533,155,1271,4352],"class_list":{"0":"post-20103","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cartes-bancaires","11":"tag-ingenierie-sociale","12":"tag-malware-2","13":"tag-programme-malveillant","14":"tag-terminal-de-paiement"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/prilex-blocks-nfc\/20103\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/prilex-blocks-nfc\/25140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prilex-blocks-nfc\/20636\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prilex-blocks-nfc\/27771\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/prilex-blocks-nfc\/25472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prilex-blocks-nfc\/25860\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prilex-blocks-nfc\/28373\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prilex-blocks-nfc\/34617\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prilex-blocks-nfc\/47044\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prilex-blocks-nfc\/29738\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prilex-blocks-nfc\/25827\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prilex-blocks-nfc\/31513\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prilex-blocks-nfc\/31226\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/programme-malveillant\/","name":"programme malveillant"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20103"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20103\/revisions"}],"predecessor-version":[{"id":20106,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20103\/revisions\/20106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20104"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}