{"id":1702,"date":"2013-09-30T14:30:05","date_gmt":"2013-09-30T14:30:05","guid":{"rendered":"http:\/\/www.kaspersky.it\/blog\/?p=1702"},"modified":"2020-02-26T17:19:25","modified_gmt":"2020-02-26T15:19:25","slug":"pagamenti-online-minacce-e-sistemi-di-protezione","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pagamenti-online-minacce-e-sistemi-di-protezione\/1702\/","title":{"rendered":"Pagamenti online: minacce e sistemi di protezione"},"content":{"rendered":"<p>Comprare un prodotto su Internet, effettuare un bonifico online o verificare il conto in banca sono azioni che ci hanno reso la vita pi\u00f9 facile. Tuttavia non siamo gli unici a beneficiare del Web; le stesse tecnologie hanno reso la vita pi\u00f9 facile anche ai cybercriminali, offrendo loro nuovi \u00a0modi per rubare i soldi agli utenti. Rubare le informazioni di pagamento e utilizzarle per mettere a punto il colpo \u00e8 uno dei metodi pi\u00f9 efficaci per portare a casa un veloce bottino. Sebbene le banche cerchino di proteggere i propri clienti, gli attacchi contro gli utenti sono piuttosto frequenti. Hackerare un intero sistema bancario richiede molto tempo e denaro, e il rischio di essere catturati \u00e8 incredibilmente alto, perci\u00f2 \u00e8 molto pi\u00f9 conveniente attaccare utenti singoli, dato che molte persone usano computer con vulnerabilit\u00e0 facili da sfruttare. Rubando un piccola quantit\u00e0 di denaro da diversi conto online compromessi, un cybercriminale ha infatti buone probabilit\u00e0 di non essere scoperto. Senza considerare che gli attacchi contro i singoli clienti vengono in buona parte condotti con metodi automatici e appena richiedono il coinvolgimento di un operatore.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003324\/steal_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1703\" title=\"Furto online e protezione\" alt=\"Furto online e protezione\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003324\/steal_title.png\" width=\"640\" height=\"420\"><\/a><b>Armi di infezione di massa<\/b><\/p>\n<p>Il Trojan bancario \u00e8 da molti anni uno dei malware pi\u00f9 popolari. Sono molti gli utenti che non aggiornano le proprie applicazioni e questo rappresenta una grande opportunit\u00e0 per i cybercriminali. Ma come agisce un Trojan bancario? Un Trojan infetta il computer e cerca di ottenere le informazioni di pagamento; alcuni Trojan sono persino capaci di realizzare operazioni bancarie al posto dell\u2019utente.<\/p>\n<p>Per esempio, il Trojan bancario ZeuS inietta una propria schermata simile all\u2019originale, che l\u2019utente dovr\u00e0 compilare; ci\u00f2 consente di ottenere le informazioni di pagamento dell\u2019utente (numero di carta di credito, CVC2\/CVV2, nome completo, indirizzo ecc.).<\/p>\n<p>Carberp, un altro programma dannoso molto diffuso nel cyberspazio russo, dopo aver iniettato il suo codice nel browser, salva i dati della carta di credito (numero di carta) presenti nella pagina principale del sistema bancario online e poi sollecita immediatamente all\u2019utente l\u2019inserimento di informazioni aggiuntive (CVV2, dati personali, ecc.).<\/p>\n<p>La \u201cweb injection\u201d non \u00e8 l\u2019unica tecnica utilizzata dai Trojan per ottenere informazioni di pagamento. Per esempio, l\u2019ultima variante del malware Carberp menzionato poc\u2019anzi pu\u00f2 modificare on-the-fly il codice di iBank 2, un popolare sistema bancario online, \u00a0intercettando i dati di pagamento.<\/p>\n<p><b>Superando ogni ostacolo<\/b><\/p>\n<p>Alcune banche cercano di rendere pi\u00f9 difficile il compito dei cybercriminali introducendo sofisticate varianti di autenticazione come i token \u2013 piccoli dispositivi USB che contengono password usa e getta che vengono richieste ogni volta che si realizza un pagamento online. Gli sviluppatori del Trojan Lurk hanno trovato un modo ingegnoso per scavalcare questo sistema di protezione e ottenere l\u2019autorizzazione al pagamento:<\/p>\n<ol>\n<li>Un utente d\u00e0 inizio ad una operazione di pagamento all\u2019interno del sistema bancario online e inserisce le informazioni principali.<\/li>\n<li>Il Trojan intercetta le informazioni di pagamento e aspetta che il sistema solleciti il token.<\/li>\n<li>Il sistema bancario online chiede all\u2019utente di fornire il token. L\u2019utente inserisce il token USB nella porta hardware.<\/li>\n<li>Il Trojan intercetta l\u2019azione e fa partire una \u201cschermata blu\u201d con la quale si avverte l\u2019utente che si sta creando un dump di memoria per l\u2019analisi, e si chiede all\u2019utente di non spegnere il computer fino al termine dell\u2019operazione.<\/li>\n<li>Mentre l\u2019utente attende la fine dell\u2019operazione (con il token inserito della porta USB) i cybercriminali, che ora hanno accesso all\u2019account dell\u2019utente, completano la transazione di pagamento, trasferendo i soldi dell\u2019utente al proprio account.<\/li>\n<\/ol>\n<p><b>Sistemi di protezione per le transazioni bancarie<\/b><\/p>\n<p>Una volta che un malware bancario si \u00e8 introdotto in un computer, deve trovare il modo di intercettare i dati di pagamento. Per farlo, in genere, i Trojan usano le seguenti tecniche:<\/p>\n<ul>\n<li>\u201cWeb injection\u201d (modificando i contenuti di una pagina web prima che vengano mostrati all\u2019utente);<\/li>\n<li>Dirottando e manomettendo le sessioni HTTP\/HTTPS (un classico esempio \u00e8 l\u2019attacco \u201cman-in-the-middle\u201d);<\/li>\n<li>Falsificando il modulo di autenticazione o ridirezionando l\u2019utente ad una pagina di phishing fatta su misura;<\/li>\n<li>Catturando schermate del desktop;<\/li>\n<li>Mediante keylogger.<\/li>\n<\/ul>\n<p>Capire il modus operandi di queste minacce, ci permette di creare sistemi di pagamento sicuri:<\/p>\n<ol>\n<li>Un utente apre nel browser il proprio sito di home banking.<\/li>\n<li>La soluzione antivirus individua la risorsa ed effettua una scansione del sistema operativo alla ricerca di vulnerabilit\u00e0 critiche. Un esempio \u00e8 la tecnologia Safe Money, disegnata per proteggere i dati di pagamento \u2013 tecnologia incorporata nei nostri prodotti antivirus.<\/li>\n<li>Allo stesso tempo, il modulo anti-phishing controlla la URL comparandola con il database di fonti attendibili. La soluzione integrata che protegge le informazioni di pagamento richiede a una base conosciuta le informazioni del nome di dominio.<\/li>\n<li>La soluzione antivirus controlla il certificato usato per stabilire una connessione sicura.<\/li>\n<li>Se il certificato \u00e8 tra quelli contenuti nel database di certificati attendibili, la soluzione antivirus autorizza l\u2019operazione e stabilisce una connessione HTTPS sicura con l\u2019URL richiesta. I processi nel browser vengono monitorati dal software antivirus che fa in modo che non vengano manipolati da altre applicazioni.<\/li>\n<li>L\u2019utente inserisce i dati di pagameto (carta di credito, CVV2\/CVC2, dati personali, ecc.) usando la tecnologia Tastiera Sicura che garantisce che ogni tasto premuto sulla tastiera venga trasferito al browser in maniera sicura.<\/li>\n<\/ol>\n<p><b>La soluzione ottimale a ogni problema<\/b><\/p>\n<p>Le banche e i sistemi di pagamento online cercano sempre di offrire formule per proteggere i propri utenti. Sofisticati sistemi di autenticazione a pi\u00f9 fattori, l\u2019uso di dispositivi alternativi (token, chipTAN, ecc.), vari messaggi di avviso di possibili frodi, tutte queste misure vengono adottate per proteggere i conti in banca degli utenti. Tuttavia, i cybecriminali continuano a inventare nuovi e sofisticati metodi per mettere le mani su queste informazioni e sui codici di autorizzazione per le transazioni.<\/p>\n<p>Ecco perch\u00e9 \u00e8 molto importante implementare una protezione a 360\u00b0, proteggendo il canale di comunicazione e il computer dell\u2019utente, nonch\u00e9 assicurarsi che sia connesso al server giusto. Questo \u00e8 esattamente il principio base su cui \u00e8 stata creata la tecnologia Safe Money, inclusa in <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Si tratta di una soluzione onnicomprensiva contro tutti i problemi relativi al furto di denaro, offrendo una protezione a prova di proiettile contro ogni attivit\u00e0 pericolosa esercitata dai malware bancari.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comprare un prodotto su Internet, effettuare un bonifico online o verificare il conto in banca sono azioni che ci hanno reso la vita pi\u00f9 facile. Tuttavia non siamo gli unici<\/p>\n","protected":false},"author":15,"featured_media":1704,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[742,22,743,125],"class_list":{"0":"post-1702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-furto-online","9":"tag-malware-2","10":"tag-malware-bancario","11":"tag-protezione-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pagamenti-online-minacce-e-sistemi-di-protezione\/1702\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/furto-online\/","name":"furto online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1702"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1702\/revisions"}],"predecessor-version":[{"id":20260,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1702\/revisions\/20260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1704"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}