ហេគឃ័រជនជាតិប្រេស៊ីលប្រើមេរោគ point-of-sale (PoS) malware ឈានមុខដែលគេស្គាល់ថាជា Prilex ចេញមុខមកសារជាថ្មី ជាមួយនឹងសមត្ថភាពរារាំងប្រតិបត្តិការទូទាត់ contactless (block contactless payment transactions)។ ក្រុមហ៊ុនសុវត្ថិភាពសាយប័ររបស់រុស្សី Kaspersky ថ្លែងថា ខ្លួនរកឃើញមេរោគ Prilex ចំនួន ៣ជំនាន់រួមមាន (06.03.8080 06.03.8072 និង 06.03.8070) ដែលអាចបើកដំណើរការកាតក្រេឌីត NFC (NFC-enabled credit cards)។ ពាក់ព័ន្ធនឹងមេរោគដែលវាយប្រហារលើ ATM ឬ មេរោគ PoS malware មានសកម្មភាពតាំងពីឆ្នាំ២០១៤ នៅពេលនោះហេគឃ័របញ្ចូលមុខងារថ្មីជាបន្តបន្ទាប់ រហូតដល់មេរោគនេះអាចសម្របសម្រួលកាតក្រេឌីត រួមទាំងបច្ចេកទេសប្រតិបត្តិការខ្មោច (GHOST transactions)។
ខណពេលដែលការចំណាយ contactless (contactless payments) ត្រូវបោះបង់ ពេលនោះអតិថិជនបង្ខំចិត្តបញ្ចូលកាតចូលទៅក្នុងម៉ាស៊ីនឆូតកាត (PIN pad)។ នៅចុងបញ្ចប់ ជំនាន់ចុងក្រោយនៃ មេរោគ Prilex ដែលក្រុម Kaspersky រកឃើញកាលពីខែវិច្ឆិកា ឆ្នាំ២០២២ អាចចាប់យកព័ត៌មានក្រេឌីតកាតដើម្បីបិទប្រតិបត្តិការនៅលើ NFC (block NFC-based transactions)។
អ្នកស្រាវជ្រាវថ្លែងថា រឿងនេះអាស្រ័យលើប្រតិបត្តិការលើ NFC ថាតើវាតែងតែបង្កើត unique ID ឬ សុពលភាពលេខកាត (card number valid) សម្រាប់ប្រតិបត្តិការតែមួយឬអត់។ ប្រតិបត្តិការលើ NFC ត្រូវរកឃើញ និងបិទដោយមេរោគដែលដំឡើងនៅលើ PoS terminal ដែលឆ្លងមេរោគ នៅពេលនោះម៉ាស៊ីនឆូតកាតបង្ហាញសារ error ក្លែងក្លាយ៖ “ការភ្ជាប់ទំនាក់ទំនងដើម្បីបង់ប្រាក់កំពុងតែមានបញ្ហា (Contactless error) សូមដាក់កាតរបស់អ្នកចូល (insert your card)”។ ហេតុការណ៍នេះនាំឱ្យជនរងគ្រោះប្រើកាត (physical card) ដោយបញ្ចូលកាតទៅក្នុងម៉ាស៊ីនឆូតកាត ដែលជាឱកាសរបស់ហេគឃ័រអាចឆបោក។ ជាងនេះទៀត មានការបន្ថែមសមត្ថភាពច្រោះយកកាតក្រេឌីត ដោយកែសម្រួលច្បាប់នៅក្នុងប្រព័ន្ធ។ អ្នកស្រាវជ្រាវបន្ថែមថា ច្បាប់នេះអាចបិទ NFC និងចាប់យកទិន្នន័យកាត លុះត្រាណាកាតនោះជាកាតឥណទានបម្រុងទុកសម្រាប់តែអ្នកមានទ្រព្យច្រើន (Black/Infinite) តែប៉ុណ្ណោះ។ ចាប់តាំងពីទិន្នន័យប្រតិបត្តិការ នៅពេលទូទាត់ប្រាក់ដោយ contactless payment ឥតមានប្រយោជន៍សម្រាប់ហេគឃ័រទៀតនោះ ពួកគេចាប់ផ្តើមបង្ខំឱ្យជនរងគ្រោះដាក់កាតចូលទៅក្នុង PoS terminal ដែលឆ្លងមេរោគ Prilex៕
ប្រែសម្រួលដោយ៖ កញ្ញា