{"id":15160,"date":"2018-03-09T14:36:18","date_gmt":"2018-03-09T12:36:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15160"},"modified":"2019-11-22T11:06:31","modified_gmt":"2019-11-22T09:06:31","slug":"clonare-carte-chip-e-pin-hack-alla-brasiliana","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/clonare-carte-chip-e-pin-hack-alla-brasiliana\/15160\/","title":{"rendered":"Clonare carte con Chip e PIN: hack alla brasiliana"},"content":{"rendered":"<p>Di recente, gli Stati Uniti sono passati dall\u2019utilizzare carte di credito e di debito con bande magnetiche insicure, a carte con Chip e PIN piu\u2019sicure, che sono regolate dallo standard EMV. Questo \u00e8 un grande passo in avanti per la sicurezza delle transazioni e la riduzione delle frodi concarte, e si potrebbe pensare che sia vicina\u00a0la fine per le frodi che avvengono con le carte clonate<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Tuttavia, i nostri ricercatori hanno recentemente scoperto che un gruppo di cyber-truffatori brasiliani ha sviluppato un modo per rubare i dati delle carte e clonare con successo carte con Chip e PIN. I nostri esperti hanno presentato la loro ricerca al <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/the-sas-2018\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2018<\/a>, e qui in un breve post, cercheremo di \u00a0spiegare questa ricerca complessa.<\/p>\n<h3><strong>Fare Jackpot ai terminali ATM, e oltre\u00a0<\/strong><\/h3>\n<p>Durante la ricerca del malware che permette di fare jackpot agli sportelli ATM (<em>Automated Teller Machine<\/em>\u2013 \u2018Macchina Distributrice Automatica\u2019 aka Bancomat ) utilizzato da un gruppo brasiliano chiamato Prilex, i nostri ricercatori hanno scoperto una versione modificata di questo malware con alcune funzionalit\u00e0 aggiuntive che sono state utilizzate per infettare i point-of-service POS (punto di servizio\/vendita)- e raccogliere i dati delle carte.<\/p>\n<p>Questo malware era in grado di modificare il software POS per consentire a una terza parte di acquisire i dati trasmessi da un POS a una banca. Ecco come i truffatori ottenevano i dati della carta. In pratica, quando pagate in un negozio locale il cui terminale POS \u00e8 infetto, i dati della vostra carta vengono trasferiti immediatamente ai criminali.<\/p>\n<p>Tuttavia, avere i dati delle carte \u00e8 solo met\u00e0 della battaglia; per rubare denaro, essi dovevano anche essere in grado di clonare le carte, un processo reso pi\u00f9 complicato dai chip e dalle loro molteplici autenticazioni.<\/p>\n<p>Il gruppo Prilex ha sviluppato un\u2019intera infrastruttura che consente ai suoi \u201cclienti\u201d di creare carte clonate, il che in teoria non dovrebbe essere possibile.<\/p>\n<p>Per capire come sia stato possibile, dovreste prima voler dare un\u2019occhiata a come<a href=\"http:\/\/www.cs.ru.nl\/~erikpoll\/papers\/EMVtechreport.pdf\" target=\"_blank\" rel=\"noopener nofollow\"> funzionano le carte EMV<\/a>. Per quanto riguarda la clonazione, cercheremo di mantenerla il pi\u00f9 semplice possibile.<\/p>\n<h3>Come funziona lo standard Chip e PIN<\/h3>\n<p>Il chip sulla carta non \u00e8 solo una memoria flash, ma anche un piccolo computer in grado di eseguire applicazioni. Quando il chip viene introdotto in un terminale POS, inizia una sequenza di passaggi.<\/p>\n<p>Il primo passaggio \u00e8 chiamato <em>inizializzazione<\/em>: il terminale riceve informazioni di base come il nome del titolare della carta, la data di scadenza della carta e l\u2019elenco delle applicazioni che la carta \u00e8 in grado di eseguire.<\/p>\n<p>Il secondo \u00e8 un passaggio facoltativo chiamato <em>autenticazione dei dati<\/em>. Qui, il terminale controlla se la carta sia autentica, un processo che implica la convalida della carta usando algoritmi crittografici. \u00c8 pi\u00f9 complicato di quanto si sembri qui.<\/p>\n<p>Il terzo \u00e8 un altro passaggio facoltativo chiamato <em>verifica del titolare della carta<\/em>; il titolare della carta deve fornire il codice PIN o una firma (a seconda di come la carta sia stata programmata). Questo passaggio viene utilizzato per garantire che la persona che cerchi di pagare con una carta sia effettivamente la stessa persona per la quale sia stata emessa la carta.<\/p>\n<p>Quarto, avviene la <em>transazione<\/em>\u00a0. Si noti che solo i passaggi 1 e 4 sono obbligatori. In altre parole, l\u2019autenticazione e la verifica possono essere saltate \u2013 ed \u00e8 qui che arrivano i brasiliani.<\/p>\n<h3>Fare <em>Carding<\/em> (scambiare illecitamente dati di carte di credito) illimitatamente<\/h3>\n<p>Quindi, abbiamo una carta in grado di eseguire applicazioni, e durante la sua prima stretta di mano, il POS chiede alla carta informazioni sulle app disponibili. Il numero e la complessit\u00e0 dei passaggi necessari per la transazione dipendono dalle applicazioni disponibili.<\/p>\n<p>I clonatori di carte hanno creato un\u2019applicazione Java per l\u2019esecuzione delle carte. L\u2019applicazione ha due capacit\u00e0: in primo luogo, indica al terminale POS che non \u00e8 necessario eseguire l\u2019autenticazione dei dati. Ci\u00f2 significa nessuna operazione di crittografia, risparmiando loro il compito pressoch\u00e9 impossibile di ottenere le chiavi crittografiche preventive della carta.<\/p>\n<p>Ma questo lascia comunque l\u2019autenticazione attraverso il PIN. Tuttavia, c\u2019\u00e8 un\u2019 opzione nello standard EMV da scegliere come entit\u00e0 che controlla se il PIN \u00e8 corretto \u2026 la vostra carta. O, pi\u00f9 precisamente, un\u2019app che funziona sulla vostra carta.<\/p>\n<p>Avete letto bene: l\u2019app dei cyber criminali pu\u00f2 dire che un PIN \u00e8 valido, indipendentemente dal codice PIN inserito. Ci\u00f2 significa che il criminale che brandisce la carta pu\u00f2 semplicemente inserire quattro cifre casuali \u2013 e saranno sempre accettate.<\/p>\n<h3>Frode della carta come servizio<\/h3>\n<p>L\u2019infrastruttura Prilex ha creato, incluso l\u2019applet (applicazione) Java descritta sopra, un\u2019applicazione client chiamata \u201cDaphne\u201d per scrivere le informazioni sulle smart card (dispositivi di lettura \/ scrittura di smart card e smart card vuote sono economiche e completamente legali da acquistare). Viene utilizzata la stessa app per verificare la quantit\u00e0 di denaro che pu\u00f2 essere prelevata dalla carta.<\/p>\n<p>L\u2019infrastruttura include anche il database con i numeri delle carte e altri dati. Non importa se la carta sia di debito o di credito; \u201cDaphne\u201d pu\u00f2 creare cloni di entrambi. I truffatori vendono tutto come un pacchetto, per lo pi\u00f9 ad altri criminali in Brasile, che poi creano e usano le carte clonate.<\/p>\n<h3><strong>Conclusione\u00a0<\/strong><\/h3>\n<p>Secondo <a href=\"https:\/\/www.aciworldwide.com\/-\/media\/files\/collateral\/trends\/2016-global-consumer-card-fraud-where-card-fraud-is-coming-from.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Aite\u2019s 2016 Global Consumer Card Fraud report<\/a> (la relazione globale sulle frodi di carte di consumatori di Aite nel 2016), \u00e8 lecito ritenere che tutti gli utenti siano stati compromessi. Non importa se usate una carta con una striscia magnetica o una pi\u00f9 sicura scheda Chip e PIN \u2013 se avete una carta, le vostre informazioni sono probabilmente state rubate.<\/p>\n<p>Adesso che i criminali hanno sviluppato un metodo per clonare effettivamente le carte, questo inizia a sembrare una minaccia finanziaria molto seria. Se volete evitare di perdere ingenti somme di denaro attraverso la frode delle carte, vi consigliamo di fare quanto segue:<\/p>\n<p>\u2013 Tenete d\u2019occhio lo storico delle transazioni della vostra carta, utilizzando le notifiche push o SMS per dispositivi mobili. Se notate spese sospette, chiamate al pi\u00f9 presto possibile la banca e bloccate la carta immediatamente.<\/p>\n<p>\u2013 Usate AndroidPay o ApplePay se possibile; questi metodi non rivelano i dati della carta al POS. Ecco perch\u00e9 possono essere considerati pi\u00f9 sicuri rispetto all\u2019inserimento della carta in un POS.<\/p>\n<p>\u2013 Usate una carta separata per i pagamenti su Internet, perch\u00e9 \u00e8 ancora pi\u00f9 probabile che questa carta sia compromessa rispetto a quella che usate nei negozi fisici. Non tenete grandi somme di denaro su quella carta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al Security Analyst Summit, i nostri ricercatori mostrano come un gruppo brasiliano ruba informazioni sulle carte e crea cloni di carte Chip e PIN<\/p>\n","protected":false},"author":675,"featured_media":15161,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2341,1050,162,2778,22,2776,925,2766,2777,2775],"class_list":{"0":"post-15160","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-carte-bancarie","10":"tag-carte-di-credito","11":"tag-frode","12":"tag-il-sas-2018","13":"tag-malware-2","14":"tag-prilex","15":"tag-sas","16":"tag-sas2018","17":"tag-securi-ty-analyst-summit","18":"tag-settore-bancario"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/clonare-carte-chip-e-pin-hack-alla-brasiliana\/15160\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/carte-bancarie\/","name":"carte bancarie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15160"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15160\/revisions"}],"predecessor-version":[{"id":18664,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15160\/revisions\/18664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}