{"id":5493,"date":"2015-01-21T16:53:16","date_gmt":"2015-01-21T16:53:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5493"},"modified":"2019-11-22T11:33:48","modified_gmt":"2019-11-22T09:33:48","slug":"skimming-parte-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/skimming-parte-1\/5493\/","title":{"rendered":"Giocare con le carte&#8230; di credito: i ladri dei Bancomat"},"content":{"rendered":"<p>Tutti noi facciamo attenzione ai borseggiatori. Anche se a scuola non ci hanno spiegato come proteggere le nostre tasche quando ci troviamo fuori casa, la vita stessa ha provveduto a insegnarcelo. Lo stesso si pu\u00f2 dire nel caso degli hacker. Oggi certi attacchi hacker hanno fatto il giro del Web e li conoscono anche i bambini.<\/p>\n<p>Tuttavia, i ladri specializzati nello skimming (manomissione degli sportelli bancari e Bancomat con il fine di procurarsi illegalmente i dati delle carte di debito o di credito delle loro vittime) godono di una popolarit\u00e0 minore. Il rischio di cadere vittima di uno dei loro attacchi \u00e8 relativamente alto. Questi truffatori sono specializzati nel furto dei PIN della carte di credito o debito attraverso dei piccoli hardware che vengono applicati all\u2019interno dei distribuitori automatici. Nonostante gli sforzi delle forze dell\u2019ordine, delle banche e dei sistemi di pagamento, la quantit\u00e0 di denaro che viene rubata dagli sportelli bancari continua ad aumentare.<\/p>\n<p>I ladri dei Bancomat assomigliano da un lato ai borseggiatori (abili e scaltri come quest\u2019ultimi) e dall\u2019altro, sebbene in minor misura, agli hacker (perch\u00e9 non potrebbero mettere a punto i loro colpi senza l\u2019impiego di speciali dispositivi tecnologici).<\/p>\n<p>Diventare una delle loro vittime \u00e8 facile, basta ritirare dei soldi da uno sportello bancario. Se la vostra carta di credito o Bancomat non \u00e8 dotata di chip, sar\u00e0 ancora peggio (ma meglio per i ladri). Infatti, \u00e8 pi\u00f9 facile prelevare soldi dalle carte di credito senza chip. Se poi volete rendere ancora pi\u00f9 facile il compito ai ladri, basta non attivare l\u2019opzione delle notifiche sms, inserire la carta di credito in un qualsiasi sportello bancario e inserire il PIN. Se seguite tutti questi passi, un giorno ricevete un biglietto di ringraziamento da parte del ladro.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000353\/atm_1-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5495\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000353\/atm_1-1024x640.png\" alt=\"sportello bancario_2\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>Negli ultimi anni i casi di skimming sono decisamente aumentati e i ladri hanno affinano le tecniche. Il principio base \u00e8 sempre quello: usare metodi discreti e silenziosi per leggere i dati dalle bande magnetiche delle carte di credito e debito, copiare i codici PIN, clonare la carta di credito e ritirare tutti i soldi possibili in base ai limiti del conto bancario della vittima. Negli ultimi tempi, per\u00f2, le tecniche si sono evolute moltissimo.<\/p>\n<h3>Gli affari sono affari<\/h3>\n<p>C\u2019era un\u2019epoca in cui i ladri usavano dei lettori di carte di credito \u201cfai da te\u201d che venivano installati nella fessura dove si inserisce la carta di credito, ma rischiavano di essere beccati quando si accingevano ad estrarre i dati manualmente. Oggigiorno le cose sono cambiate: l\u2019industria ha fatto passi da gigante e i ladri \u201cfai da te\u201d di successo si sono estinti. Oggi, lo skimming \u00e8 un processo organizzato e altamente automatizzato.<br>\nIl primo anello della catena sono i produttori e i venditori di questi hardware pronti all\u2019uso, disponibili e facili da acquistare. I kit si possono acquistare online e la merce viene spedita via servizio corriere \u2013 \u00e8 un metodo sicuro per i criminali.<\/p>\n<p>https:\/\/twitter.com\/GreyCastleSec\/status\/413645017987551232<\/p>\n<p>Potete controllare voi stessi la popolarit\u00e0 degli hardware di skimming facendo qualche breve ricerca sui motori di ricerca. I kit che contengono i lettori per estrarre i dati, un pannello per ricoprire la tastiera e ottenere il PIN, e un dispositivo per clonare la carta di credito con il relativo software, vengono venduti ad una cifra che oscilla tra i 1.500 e i 2.000 dollari (circa 1.300-1.700 euro), mentre un paio di anni fa questi kit costavano sui 10.000 dollari (circa 8.600 euro), cos\u00ec come indicato dall\u2019esperto di Infosec Brian Krebbs.<\/p>\n<p>Non \u00e8 necessario essere degli hacker per utilizzare questi dispositivi: i kit includono manuali dettagliati con una parte con alcune \u201cbest practices\u201d e linee guida. Le istruzioni sono cos\u00ec precise che potrebbero persino includere raccomandazioni sul primo uso della batteria per assicurarsi che il lettore delle carte di credito duri di pi\u00f9.<\/p>\n<h3>Le meraviglie della tecnologia<\/h3>\n<p>Il progresso tecnologico, insieme alla grande richiesta, contribuisce all\u2019evoluzione dei componenti elettronici usati a scopi illeciti. Gli esperti di sicurezza informatica raccomandano di controllare con attenzione tutti gli elementi che compongono lo sportello bancario alla ricerca di qualche cosa sospetta, ma con il tempo queste raccomandazioni risultano insufficienti.<\/p>\n<p>In primo luogo, i vendor con esperienza vendono hardware quasi uguali ai componenti originali. Infatti, persino l\u2019utente pi\u00f9 attento non sarebbe in grado di distinguere il vero dal falso: la fessura \u00e8 fatta dello stesso tipo di plastica di quello orginiale e persino dello stesso colore, solo con una forma leggermente diversa.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000352\/skimmer-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5496\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000352\/skimmer-2.jpg\" alt=\"skimming\" width=\"636\" height=\"358\"><\/a><\/p>\n<p>Questa somiglianza si deve ad una buona adattazione di alcuni elementi dello sportello bancario utilizzati per un\u2019ampia tipologia di sportelli dato che ogni mercato ha la propria rete di banche. Naturalmente, le banche utilizzano tecniche anti-skimming per cercare di contrastare queste manomissioni.<\/p>\n<p>In secondo luogo, ci sono lettori che sono stati installati dai ladri all\u2019interno dei distribuitori automatici attraverso la fessura dove si introduce il bancomat. L\u2019ente non-profit, European ATM Security Team, in un recente report, ha parlato di questo nuovo metodo. Quel che \u00e8 peggio \u00e8 che certi dispositivi non si prendono nemmeno la briga di leggere la banca magnetica, usano direttamente le risorse del computer dello sportello bancario per farlo!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This New Card Skimmer Is Almost As Thin As A Credit Card <a href=\"http:\/\/t.co\/rvXS3W5HVa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rvXS3W5HVa<\/a> by <a href=\"https:\/\/twitter.com\/johnbiggs?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@johnbiggs<\/a><\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/502914277548634115?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anche estrarre i dati rubati manualmente \u00e8 cosa del passato. I nuovi modelli di lettori sono dotati di un modulo GSM capace di inviare i dati della banda magnetica in forma criptata (ebbene s\u00ec, anche i ladri competono con la concorrenza!) attraverso la comune rete di telefonia cellulare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">why GSM-based ATM skimmers are the \"best,\" according to skimmer makers http:\/\/bit.ly\/dKRrrp<\/p>\n<p>\u2014 briankrebs (@briankrebs) <a href=\"https:\/\/twitter.com\/briankrebs\/status\/14221410897498112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 13, 2010<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Spiare il PIN<\/h3>\n<p>Ottenere il codice PIN rimane sempre l\u2019espetto pi\u00f9 complesso. Per poter mettere le mani sui PIN, i criminali usano mini videocamere o persino dispositivi mobili comuni come iPod Touch, famosi per la loro forma slim e la loro potente batteria.<br>\nIn genere, viene installata una videocamera proprio sopra la tastiera dove si digita di solito il PIN oppure nel caso dei Bancomat che si trovano all\u2019interno della banca, nella banca stessa. I ladri adorano piazzare le loro trappole tra le brochure, dove le banche di solito espongono le loro colonnine e cartelloni pubblicitari. Come ogni elemento che si trova comunemente in una banca, difficilmente vengono percepiti come un qualcosa di pericoloso.<\/p>\n<p>Comunque se una persona cerca di ritirare del denaro coprendo la tastiera con le proprie mani, la videocamera non pu\u00f2 catturare le immagini e quindi i ladri non posso sapere quale PIN ha digitato l\u2019utene. Inoltre, bisogna aggiungere, che i video non sono molto comodi da inviare o processare e che richiedono un\u2019analisi manuale da parte dei criminali.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/reqrUP5qSn0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Anche i pannelli ultra piatti che ricoprono il tastierino degli sportelli bancari sono sempre pi\u00f9 economici. Oggi \u00e8 possibile acquistarne uno nel mercato nero per una centinaio di dollari, il che non aiuta di certo a risolvere il problema. In questo caso, coprire il PIN pad quando si digita il codice non serve a nulla dato che il pannello \u201ctruccato\u201d individuer\u00e0 comunque il tuo PIN. \u00c8 molto pi\u00f9 facile processare il PIN in questo modo che attraverso lunghi video.<\/p>\n<p>Questi pannelli si notano rispetto a quelli originali perch\u00e9 sporgono un po\u2019, ma difficilmente gli utenti analizzano con molta attenzione il tastierino su cui digitano il PIN. Vista dall\u2019alto, l\u2019intera struttura sembra piuttosto ordinaria, nulla di particolare; il pannello truccato \u00e8 stato fatto usando lo stesso acciaio e seguendo lo stesso stile dei pannelli originali.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000350\/skimmer-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5497\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000350\/skimmer-1.jpg\" alt=\"skimming_2\" width=\"800\" height=\"566\"><\/a><br>\nC\u2019\u00e8 un\u2019altra tecnica che i ladri dei Bancomat usano molto: proteggono sempre il software che usano dalla decodifica e dalla clonazione delle informazioni. Questo \u00e8 il modo in cui il dispositivo si protegge da altri ladri e forze dell\u2019ordine.<\/p>\n<p>A questo scopo viene usato un PIN sbagliato. Il software di skimming non informa l\u2019utente che non \u00e8 corretto, semplicemente il programma si chiude. Quando poi la polizia chiede al ladro la password, questi gli da una password reale ma sbagliata, dando cos\u00ec ad intendere che il programma \u00e8 un programma che non causa grossi danni. Per provare che si tratta di un programma usato a scopi illeciti, le forze dell\u2019ordine devono servirsi di specialisti capaci di analizzare il codice, ma si tratta di un processo lungo e complesso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Five lessons I\u2019ve learned from having my credit card hacked\" <a href=\"https:\/\/t.co\/TQHBbK0Oqw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TQHBbK0Oqw<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532820878699278336?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Detto questo, come avete potuto osservare, la tecnologia \u00e8 solo uno dei tanti protagonisti di questa storia. Molte operazioni di skimming sono ancora manuali e molto rischiose. Vi parleremo di questo nella seconda parte del post e vi daremo alcuni consigli per proteggere il vostro conto di banca dai ladri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?<\/p>\n","protected":false},"author":521,"featured_media":5494,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1322],"class_list":{"0":"post-5493","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-skimming"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/skimming-parte-1\/5493\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/skimming\/","name":"skimming"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5493"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5493\/revisions"}],"predecessor-version":[{"id":19110,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5493\/revisions\/19110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5494"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}