{"id":4962,"date":"2014-10-07T11:10:19","date_gmt":"2014-10-07T11:10:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4962"},"modified":"2019-11-22T11:38:30","modified_gmt":"2019-11-22T09:38:30","slug":"tyupkin-malware-bancomat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tyupkin-malware-bancomat\/4962\/","title":{"rendered":"Bancomat infettati da un Trojan elargivano milioni di dollari"},"content":{"rendered":"<p>Di cosa abbiamo bisogno per prelevare da un bancomat? Innanzitutto di una carta di credito o di debito, la chiave di accesso al nostro conto bancario. Poi dobbiamo inserire il codice PIN della carta, senza il quale la banca non approva la transazione. Infine, \u00e8 necessario disporre di denaro sul conto. Nel caso di alcuni hacker le cose vanno un po\u2019 diversamente: niente carte di credito, n\u00e9 di codici PIN o denaro sul conto. In realt\u00e0 hanno solo bisogno di un bancomat dal quale prelevare e un software speciale.<\/p>\n<p>All\u2019inizio di quest\u2019anno, su richiesta di un istituto bancario, i nostri colleghi del Global Research and Analysis Team (GreAT) hanno portato avanti uno studio forense riguardante un attacco informatico che aveva come obiettivo vari bancomat sparsi nell\u2019Europa dell\u2019Est. Le scoperte che hanno fatto sono state davvero interessanti. Immaginiamo la scena: una persona si avvicina a un bancomat, digita un codice sullo schermo e quasi all\u2019istante ottiene 40 banconote, poi altro denaro un\u2019altra volta e un\u2019altra ancora. Come \u00e8 possibile? I nostri esperti ritengono che sia colpa del Trojan Tyupkin che infetta il sistema operativo del bancomat e lo costringe a elargire banconote se inserito un codice speciale.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Alcuni hacker sono riusciti a prelevare denaro da decine di bancomat.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fh96h&amp;text=Alcuni+hacker+sono+riusciti+a+prelevare+denaro+da+decine+di+bancomat.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232842\/52.gif\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Come dimostra lo studio, i cybercriminali sono riusciti in qualche modo ad accedere fisicamente al bancomat per potervi installare il malware attraverso un CD avviabile sul computer Windows dello sportello. Il Trojan ha delle caratteristiche interessanti. Innanzitutto, dal momento che si attiva su un bancomat, \u00e8 in grado di disabilitare il software antivirus McAfee Solidcare per svolgere il suo compito indisturbato.<\/p>\n<p>In secondo luogo, per evitare di essere individuato anche solo per sbaglio, il Trojan pu\u00f2 rimanere in stand-by durante la settimana e attivarsi solo il fine settimana. Infine, in caso di emergenza, riesce a disabilitare la rete locale; in questo modo, l\u2019ente bancario non pu\u00f2 connettersi in remoto al bancomat colpito per capire cosa stia succedendo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232842\/Tyupkin_en_1.jpg\" alt=\"\" width=\"419\" height=\"259\"><\/p>\n<div class=\"pullquote\">Ai cybercriminali \u00e8 bastato soltanto digitare un paio di codici sul bancomat infetto\u2026. e hanno avuto subito i soldi!<\/div>\n<p>Grazie a queste caratteristiche, il cybercriminale non deve fare altro che recarsi al bancomat infetto, digitare un codice specifico per accedere al menu segreto che gli consente di prelevare denaro o di gestire il Trojan (ad esempio, nel caso decida di eliminarlo). Per prelevare, il cybercriminale non solo deve eseguire determinati comandi, ma deve anche saper utilizzare una formula speciale per calcolare una key session, una sorta di sistema di autenticazione a doppio fattore. Se entrambi i codici sono esatti, compare un secondo menu grazie al quale il cybercriminale pu\u00f2 scegliere il numero dello sportello automatico e prelevare il denaro. A parte il piccolo \u201cproblema\u201d che si possono prelevare solo 40 banconote per volta, si pu\u00f2 ottenere una quantit\u00e0 qualsiasi di denaro, basta soltanto effettuare pi\u00f9 volte l\u2019operazione appena descritta.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QZvdPM_h2o8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>In sostanza, in questo modo i cybercrimali riuscivano a rubare dai bancomat centinaia di migliaia di dollari senza che nessuno se ne accorgesse. Vicente Diaz, <em>Principal Security Researcher <\/em>del GreAt di Kaspersky Lab, ci ha informato che questo malware \u00e8 in grado di colpire solo alcuni modelli di bancomat; in ogni caso, questo episodio rende evidente il fatto che nel futuro ci potranno essere altri tipi di attacchi rivolti ai bancomat. Perci\u00f2, gli istituti bancari e le case produttrici dei bancomat devono adottare delle misure aggiuntive per garantire la sicurezza di questi dispositivi sia fisicamente che in caso di uso di software specifici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni hacker, sfruttando un Trojan dal nome russo Tyupkin, sono riusciti a prelevare denaro senza accedere ai conti bancari.<\/p>\n","protected":false},"author":214,"featured_media":4963,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1111,557,632,54,1206,441],"class_list":{"0":"post-4962","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-banche","9":"tag-bancomat","10":"tag-cybercriminali","11":"tag-hacker","12":"tag-soldi","13":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tyupkin-malware-bancomat\/4962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/banche\/","name":"banche"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4962"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4962\/revisions"}],"predecessor-version":[{"id":19162,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4962\/revisions\/19162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4963"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}