{"id":16875,"date":"2019-02-04T18:43:43","date_gmt":"2019-02-04T16:43:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16875"},"modified":"2019-11-22T10:57:10","modified_gmt":"2019-11-22T08:57:10","slug":"ss7-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ss7-hacked\/16875\/","title":{"rendered":"I cybercriminali intercettano i codici di home banking\u2026 e prosciugano i conti"},"content":{"rendered":"<p>L\u2019autenticazione a due fattori (2FA) \u00e8 un metodo utilizzato dalla maggior parte degli istituti bancari di tutto il mondo per proteggere il denaro dei propri clienti: stiamo parlando di quei codici da 4-6 cifre che riceviamo dalla nostra banca per approvare e confermare una transazione. Di solito, le banche inviano queste password usa e getta via SMS ma si tratta di uno dei metodi pi\u00f9 vulnerabili, dal momento che i messaggi di testo possono essere intercettati. Ed \u00e8 proprio quanto successo nel Regno Unito.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\">\n<p>In che modo i cybercriminali possono appropriarsi di questi messaggi? Ebbene, ce ne sono vari e uno dei pi\u00f9 stravaganti \u00e8 grazie a una falla di sicurezza nell\u2019SS7, un protocollo che le compagnie di telecomunicazioni utilizzano per ridirigere messaggi e chiamate (<a href=\"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/\" target=\"_blank\" rel=\"noopener\">per saperne di pi\u00f9<\/a> potete leggere questo post). Alla rete SS7 non importa chi ha inviato la richiesta per cui, <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/\" target=\"_blank\" rel=\"noopener\">se i cybercriminali riescono ad accedervi<\/a>, la rete seguir\u00e0 i comandi ricevuti per ridirigere messaggi e chiamate, come se si trattasse di operazioni del tutto legittime.<\/p>\n<p>La tecnica utilizzata \u00e8 la seguente: i cybercriminali innanzitutto ottengono username e password del sistema di home banking dell\u2019obiettivo, magari per mezzo del phishing, utilizzando un keylogger o un Trojan bancario. Successivamente, si collegano al servizio bancario online e fanno un bonifico. Al giorno d\u2019oggi, la maggior parte delle banche richiedono una conferma aggiuntiva per approvare il bonifico, inviando un codice di verifica al proprietario del conto. Se ci\u00f2 avviene mediante un messaggio di testo, i cybercriminali sfruttano la vulnerabilit\u00e0 del protocollo SS7, intercettando il messaggio e digitando il codice, come se stessero utilizzando il proprio telefono. Le banche accettano la transazione e la considerano legittima, in quanto \u00e8 stata confermata due volte: prima attraverso la password e poi mediante il codice usa e getta. E il denaro finisce dritto nelle tasche dei cybercriminali.<\/p>\n<p>La britannica Metro Bank ha gi\u00e0 confermato su <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/mbzvxv\/criminals-hackers-ss7-uk-banks-metro-bank?utm_source=mbtwitter\" target=\"_blank\" rel=\"noopener nofollow\">Motherboard<\/a> che alcuni dei suoi clienti hanno subito le conseguenze di questa truffa e, nel 2017, il giornale <a href=\"https:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504\" target=\"_blank\" rel=\"noopener nofollow\">S\u00fcddeutsche Zeitung<\/a> aveva rivelato che anche alcune banche tedesche avevano sperimentato lo stesso problema.<\/p>\n<p>In ogni caso, abbiamo anche buone notizie. Come conferma la stessa Metro Bank, un numero i clienti ad aver avuto inconvenienti sono stati pochi e \u201cnessuno ha perso denaro come ultima conseguenza\u201d.<\/p>\n<p>Tutto ci\u00f2 si sarebbe potuto evitare se le banche non si affidassero ai messaggi di testo per l\u2019autenticazione a due fattori (ad esempio, si potrebbe utilizzare <a href=\"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/\" target=\"_blank\" rel=\"noopener\">un\u2019app di autenticazione<\/a> hardware come Yubikey). Purtroppo, al momento gli istituti bancari (salvo rare eccezioni) non permettono altri sistemi di autenticazione a due fattori se non via SMS. Speriamo che nel prossimo future sempre pi\u00f9 banche in tutto il mondo offrano altre opzioni ai propri clienti per proteggere al meglio i loro conti bancari.<\/p>\n<p>Morale della favola di questa storia:<\/p>\n<ul>\n<li>Utilizzare l\u2019autenticazione a due fattori dove possibile \u00e8 sempre una buona idea, tuttavia un\u2019idea ancora migliore \u00e8 quella di servirsi di versioni pi\u00f9 sicure di questo sistema come le app di autenticazione o del tipo Yubikey. Se avete disposizione queste opzioni, sono preferibili agli SMS;<\/li>\n<li>Utilizzate una\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione antivirus affidabile<\/a> per tenere Trojan bancari e keylogger fuori di vostri sistemi. Cos\u00ec non vi potranno rubare username e password e inconvenienti di questo tipo non saranno un problema.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.<\/p>\n","protected":false},"author":40,"featured_media":16876,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1899,1900,1700,399,1719],"class_list":{"0":"post-16875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2fa","10":"tag-autenticazione-a-due-fattori","11":"tag-banca","12":"tag-notizie","13":"tag-ss7"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-hacked\/16875\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ss7-hacked\/15179\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ss7-hacked\/12757\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ss7-hacked\/17099\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-hacked\/15296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-hacked\/14022\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-hacked\/17805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-hacked\/22218\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ss7-hacked\/5651\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-hacked\/25529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ss7-hacked\/11449\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-hacked\/10310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-hacked\/18511\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ss7-hacked\/22358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ss7-hacked\/17911\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-hacked\/22066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-hacked\/21999\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/autenticazione-a-due-fattori\/","name":"autenticazione a due fattori"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16875"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16875\/revisions"}],"predecessor-version":[{"id":18517,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16875\/revisions\/18517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16876"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}