Aggiornamenti recenti Novembre 17th, 2025 9:00 AM
Ott 07, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Tutte le attività hanno dei picchi stagionali. Per i cyber-criminali specializzati nella compromissione dei POS (Point Of Sale) è senza dubbio il periodo natalizio.
Nulla di strano, quindi, che nei mesi precedenti facciano la loro comparsa nuove versioni dei malware più usati per rubare i dati delle carte di credito attraverso i sistemi di pagamento connessi a Internet. Uno di questi è FastPOS, del quale i ricercatori di Trend Micro hanno individuato una nuova versione proprio in questi giorni.
Si tratta di un malware “atipico” nel suo genere, poiché sfrutta uno schema di attacco anomalo. I malware che prendono di mira i POS, infatti, operano di solito secondo uno schema preciso: raccolgono i dati, li conservano e poi li trasmettono tutti insieme in un unico file.
FastPOS, invece, trasmette i dati mano a mano che li raccoglie. La strategia, probabilmente, è pensata per fare in modo che gli autori possano avere a disposizione immediatamente i dati per sfruttarli finché sono “freschi”.
Rispetto alla versione precedente, utilizzata in una campagna di distribuzione che nel corso del 2015 aveva colpito USA, Francia, Brasile, Giappone e altri paesi asiatici, la nuova edizione di FastPOS adotta una struttura modulare, che ne rende più difficile il rilevamento.
Il malware ha due componenti principali: il RAM scraper, che viene installato come servizio, ha il compito di sottrarre le informazioni dal computer infetto ed è tarato in modo da individuare solo i dati delle carte di credito processate.
Il secondo è un keylogger, che consente ai cyber-criminali di ottenere le informazioni sui clienti, sul personale e sui sistemi di pagamento.
Per renderne più difficile l’individuazione, il malware non memorizza le informazioni rubate su un normale file, ma utilizza un Mailslot, cioè uno pseudo-file residente in memoria.

Lo schema di funzionamento di FastPOS come ricostruito dai ricercatori Trend Micro.
Nella nuova versione, inoltre, il modulo di keylogging viene iniettato all’interno del processo explorer.exe, rendendone estremamente difficile l’individuazione.
Nulla cambia, invece, per quanto riguarda le modalità di comunicazione con il server Command and Control. FastPOS, infatti, trasmette tutte le informazioni rubate in tempo reale.
Un comportamento che, in teoria, potrebbe esporlo all’individuazione da parte degli strumenti di analisi del traffico. Come fanno notare i ricercatori di Trend Micro, però, l’ambiente in cui si muove il malware (con frequenti comunicazioni per la gestione dei sistemi di pagamento) offre buone garanzie che FastPOS passi inosservato.
Dic 18, 2024 0
Feb 03, 2023 0
Nov 16, 2020 0
Feb 01, 2018 1
Nov 17, 2025 0
Nov 14, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 17, 2025 0
Nel periodo compreso tra l’8 e il 14 novembre, il...
Nov 14, 2025 0
Una presunta vulnerabilità di Fortinet FortiWeb sta...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
