{"id":5547,"date":"2015-01-30T11:32:21","date_gmt":"2015-01-30T11:32:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5547"},"modified":"2017-11-13T17:07:19","modified_gmt":"2017-11-13T15:07:19","slug":"skimming-seconda-parte","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/skimming-seconda-parte\/5547\/","title":{"rendered":"Giocare con le carte\u2026 di credito: i ladri dei Bancomat (Seconda parte)"},"content":{"rendered":"<p>Nel primo articolo di questa mini-guida abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi racconteremo un altro aspetto del problema, ovvero descriveremo come i cybercriminali eseguono i loro \u201ctrucchi\u201d pi\u00f9 rischiosi.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/05232932\/2-1.png\" alt=\"\" width=\"1067\" height=\"800\"><\/h3>\n<h3><strong>Le tecniche di skimming<\/strong><\/h3>\n<p>Per portare a termine una truffa di questo tipo, non viene richiesto un alto livello di specializzazione. Tuttavia, alcune operazioni (tra cui l\u2019installazione dell\u2019hardware) sono piuttosto rischiose. Per questo a volte alcune vengono delegate a specialisti \u201cesterni\u201d.<br>\nUn professionista qualificato impiega circa 30 secondi per installare l\u2019attrezzatura che consente di effettuare un attacco di skimming, che si porta a termine solamente eseguendo delle operazioni preparatorie come raccogliere informazioni, fare sopralluoghi e analizzare la posizione delle videocamere di sorveglianza, oltre a identificare le ore pi\u00f9 tranquille per agire. Tutto questo viene accompagnato dall\u2019aiuto di un \u201cassistente\u201d che si posiziona in prossimit\u00e0 del luogo di interesse.<\/p>\n<div style=\"width: 690px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/05232931\/skimmer-suspect.png\" alt=\"\" width=\"680\" height=\"510\"><p class=\"wp-caption-text\">Ladro all\u2019opera mentre monta uno skimmer. Foto: wtsp.com<\/p><\/div>\n<p>Un cybercriminale specializzato \u00e8 difficile che venga colto con le mani nel sacco. Un uomo pacato e ben vestito potrebbe affermare di aver notato qualcosa di strano al bancomat e di voler avere una conferma dei propri sospetti prima di chiamare la polizia. In casi come questi \u00e8 difficile provare la truffa, soprattutto se il cybercriminale ha avuto il tempo di sbarazzarsi della colla e dei dispositivi installati. Per questo motivo le banche consigliano agli utenti di non toccare nulla di sospetto e di chiamare immediatamente la polizia.<br>\nOltre ai bancomat, i truffatori sono interessati a tutti quei terminali che accettano carte di credito. Parliamo, ad esempio, dei dispositivi presenti nelle stazioni di servizio, delle macchinette che vendono biglietti di trasporto e dei distributori automatici in generale. La gente \u00e8 meno diffidente nei confronti di questi dispositivi (molto di pi\u00f9 quando si parla di bancomat) e quindi agisce con minore attenzione.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G_aH50Tn8Fo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>La raccolta<\/h3>\n<p>Dopo aver installato l\u2019hardware, i cybercriminali si mettono subito all\u2019opera per la seconda fase, la cosiddetta \u201craccolta\u201d. Devono essere abbastanza veloci per clonare il maggior numero di carte di credito prima che venga scoperta la truffa: quando la banca si accorge di essere vittima di una campagna di skimming, \u00e8 pi\u00f9 probabile che le carte colpite vengano bloccate. Per osservare da vicino l\u2019andamento della situazione, un complice rimane appostato in macchina o in un bar vicino allo sportello bancomat.<\/p>\n<div class=\"pullquote\">Se nessuno nota nulla di strano, la truffa pu\u00f2 proseguire fino a quando non si esaurisce completamente la batteria dell\u2019apparecchiatura utilizzata per lo skimming e nel frattempo si possono rubare migliaia di credenziali.<\/div>\n<p>Se nessuno nota nulla di strano, la truffa pu\u00f2 proseguire fino a quando non si esaurisce completamente la batteria dell\u2019apparecchiatura utilizzata per lo skimming e nel frattempo \u00e8 possibile rubare migliaia di credenziali.<\/p>\n<p>I cybercriminali pi\u00f9 avidi disinstallano l\u2019apparecchiatura e i pi\u00f9 intelligenti la lasciano l\u00ec per non correre il rischio di essere acciuffati. In ogni caso, una truffa del genere pu\u00f2 portare a guadagnare migliaia di dollari e il costo delle apparcchiature viene ampiamente coperto.<br>\nRitirare il denaro dalle carte clonate \u00e8 una parte molto rischiosa del lavoro del cybercriminale, per questo spesso si tratta di un\u2019operazione affidata ad esterni (molte persone in realt\u00e0), i cosiddetti \u201cmuli\u201d.<\/p>\n<p>A volte i muli consegnano solo il denaro ai cybercriminali, prendendo una percentuale del ricavato. In altri casi, invece, i muli acquistano pacchetti di bande magnetiche delle carte rubate e agiscono in autonomia, spesso in altre parti del mondo.<\/p>\n<h3><strong>La precisione \u00e8 tutto<\/strong><\/h3>\n<p>Il motivo per cui \u00e8 cos\u00ec facile rubare del denaro dalle carte di credito risiede nel fatto che le tecnologie di sicurezza impiegate sono ormai datate. Le prime bande magnetiche delle carte di credito sono nate un paio di generazioni fa, a met\u00e0 del secolo scorso, quando non si sapeva ancora come rubare o clonare le credenziali bancarie e le carte.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il motivo per cui \u00e8 cos\u00ec facile rubare del denaro dalle carte di credito risiede nel fatto che le tecnologie di sicurezza sono ormai datate.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPZF7&amp;text=Il+motivo+per+cui+%C3%A8+cos%C3%AC+facile+rubare+del+denaro+dalle+carte+di+credito+risiede+nel+fatto+che+le+tecnologie+di+sicurezza+sono+ormai+datate.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>I dati registrati nella banda magnetica sono protetti soltanto da un vulnerabile codice PIN che serve per giustificare le transazioni. Nel frattempo sono state implementati altri sistemi di sicurezza ma rimangono ancora opzionali.<\/p>\n<p>Non serve aggiungere che i sistemi di pagamento e le banche stesse stanno creando da anni varie soluzioni a questo problema. Le carte EMV pi\u00f9 sicure, dotate di una banda magnetica e di un chip, sono in uso da vent\u2019anni ormai.<\/p>\n<p>Un chip non pu\u00f2 essere clonato come una banda magnetica. Il bancomat richiede il chip della carta per creare un codice usa e getta che pu\u00f2 essere rubato ma comunque non sar\u00e0 possibile effettuare transazioni.<\/p>\n<p>I ricercatori che si occupano di sicurezza IT hanno riscontrato numerose vulnerabilit\u00e0 nelle carte EMV ma sono pi\u00f9 difficili da sfruttare. Questi cambiamenti potrebbero mettere in crisi i cybercriminali; tuttavia,il processo di migrazione alle carte EMV \u00e8 lungo, complesso, caro e coinvolge un gran numero di attori.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A reasonable portion of offline paranoia may save money online:  <a href=\"https:\/\/t.co\/ZGkvthc12o\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZGkvthc12o<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/545564445049516033?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nQuesto cambiamento interesserebbe tantissimi aspetti: sistemi di pagamento, banche acquirer, produttori di terminali POS o bancomat e tanto altro. Per questo motivo molti paesi, compresi i mercati gi\u00e0 ben sviluppati, preferiscono continuare a usare carte di credito non EMV \u201cvecchio stampo\u201d.<\/p>\n<p>In ogni caso, si pu\u00f2 rubare denaro anche da una carta EMV. Proprio per consentire la compatibilit\u00e0 con i vecchi terminali e garantire una certa flessibilit\u00e0, si pu\u00f2 comunque portare a termine una transazione senza l\u2019uso del chip grazie alla banda magnetica.<\/p>\n<p>Da quanto indica lo European ATM Security Team, negli Stati Uniti dove \u00e8 stato avviato un programma di diffusione su scala nazionale del sistema EMV, l\u2019attivit\u00e0 di skimming dei cybercriminali \u00e8 anche pi\u00f9 intensa. I paesi in cui si incorre maggiormente in pericolo di truffa sono Indonesia e Tailandia per l\u2019Asia, Bulgaria e Romania per l\u2019Europa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Seguendo semplici #consigli, si pu\u00f2 evitare di essere vittima di #skimming.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPZF7&amp;text=Seguendo+semplici+%23consigli%2C+si+pu%C3%B2+evitare+di+essere+vittima+di+%23skimming.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La banca potrebbe concedere il rimborso del denaro rubato dai cybercriminali mediante lo skimming, soprattutto se la responsabilit\u00e0 cade su attori esterni, come il proprietario del bancomat o una compagnia di assicurazioni. In ogni caso, la maggior parte delle volte a risponderne sono soprattutto i proprietari delle carte di credito.<\/p>\n<p>Come sempre, quando abbiamo un problema, dobbiamo sbrigarcela da soli.<\/p>\n<h3><strong>Regole per la sopravvivenza<\/strong><\/h3>\n<p>Non ci sono regole che ci proteggano al 100% dagli attacchi di skimming; tuttavia, seguendo alcuni consigli, possiamo ridurre i rischi:<\/p>\n<p><strong>1.<\/strong> Se la nostra carta di credito non \u00e8 dotata del chip EMV, sarebbe meglio non usarla. Di solito, su richiesta le banche sostituiscono la vecchia carta di credito con una pi\u00f9 moderna. Il chip non garantisce totale sicurezza, ma aiuta molto;<br>\n<strong>2.<\/strong> Abilitiamo le notifiche via SMS per le nostre transazioni. Prima veniamo a sapere di un furto sulla nostra carta, maggiori probabilit\u00e0 abbiamo di avere indietro il denaro;<br>\n<strong>3.<\/strong> Se non viaggiamo tanto per il mondo, un\u2019idea potrebbe essere limitare l\u2019area d\u2019uso della carta (se poi andiamo all\u2019estero, possiamo attivare l\u2019operativit\u00e0 della nostra carta per il paese in cui ci stiamo dirigendo). Si tratta di una misura di sicurezza che ha efficacia provata in molti paesi europei;<br>\n<strong>4.<\/strong> Meglio non usare le carte dove abbiamo depositato molto denaro. Meno le usiamo (soprattutto all\u2019estero), meno pericoli corriamo. Per operazioni \u201crischiose\u201d potremmo optare per un\u2019altra carta dove abbiamo trasferito una quantit\u00e0 minima di denaro;<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Some tips on what to do if your credit card gets hacked, via the <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily: <a href=\"http:\/\/t.co\/lnFCmLsJcV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lnFCmLsJcV<\/a><\/p>\n<p>\u2014 Brian Donohue (@TheBrianDonohue) <a href=\"https:\/\/twitter.com\/TheBrianDonohue\/status\/534428646690533376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\n<strong>5.<\/strong> Se dobbiamo ritirare denaro da un bancomat, scegliamo i terminali ubicati in luoghi sicuri e ben illuminati, ad esempio gli sportelli che si trovano all\u2019interno dell\u2019istituto bancario. Evitiamo, invece, quegli sportelli isolati o confinati agli angoli dei centri commerciali;<br>\n<strong>6.<\/strong> Quando digitiamo il codice PIN, cerchiamo di stare attaccati il pi\u00f9 possibile al terminale e copriamo il tastierino con la mano. \u00c8 probabile, infatti, che i cybercriminali ci stiano vigilando dall\u2019alto con una telecamera per scoprire il PIN. Non dimentichiamo di cambiare regolarmente il codice PIN (presso un bancomat di cui siamo sicuri o direttamente con l\u2019aiuto di un impiegato in succursale), soprattutto dopo aver effettuato transazioni che comportano un certo rischio;<br>\n<strong>7.<\/strong> Stiamo sempre all\u2019erta cercando movimenti strani vicino allo sportello bancomat. Non tutti i ladri sono dei professionisti o non \u00e8 detto che utilizzino le attrezzature adatte. E ricordiamoci di non passare mai la carta in quel sistema per \u201cpulire\u201d la banda magnetica che spesso si trova vicino agli sportelli (sembra strano ma in molti ci cascano);<br>\n<strong>8.<\/strong> Contiamo sempre le banconote che ci consegna il terminale. Ci sono alcune \u201ctrappole\u201d che trattengono le banconote. Se il bancomat non ci restituisce la carta, potrebbe essere una fase dell\u2019attacco di skimming; in questo caso, dobbiamo chiamare immediatamente la banca e non allontanarci dal terminale. Truffe di questo genere accadono spesso in quei paesi europei che hanno adottato il chip EMV, in quanto i cybercriminali hanno bisogno di avere il chip per rubare il denaro;<br>\n<strong>9.<\/strong> Vigiliamo sempre la nostra carta di credito quando dobbiamo effettuare dei pagamenti al ristorante o in un negozio. Ci sono degli scanner di piccoli dimensioni che si usano per clonare le carte di credito e il codice PIN \u00e8 facile da bypassare;<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G_aH50Tn8Fo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><br>\n<strong>10.<\/strong> Non mostriamo la nostra carta di credito a sconosciuti, n\u00e9 tantomeno inviamo o postiamo fotografie della tessera, anche se solo di una delle due facce della carta. Molti siti Internet consentono di effettuare transazioni anche senza inserire il codice CVV2 che si trova sul retro della carta e, ovviamente, non adottano il sistema di autenticazione a doppio fattore (grazie il quale viene inviato per SMS un codice usa e getta).<\/p>\n<p>Per il resto, rimaniamo sempre vigili. La carta di credito \u00e8 davvero molto utile ma a volte questa comodit\u00e0 ci si pu\u00f2 ritorcere contro. E il consiglio di sempre: meglio apparire ridicoli e paranoici che essere truffati e rimanere al verde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi pi\u00f9 rischiosi.<\/p>\n","protected":false},"author":42,"featured_media":5549,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[557,1050,632,132,1334,560],"class_list":{"0":"post-5547","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bancomat","9":"tag-carte-di-credito","10":"tag-cybercriminali","11":"tag-cybercrimine","12":"tag-sicurezza-economica","13":"tag-skimmer"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/skimming-seconda-parte\/5547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bancomat\/","name":"bancomat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5547"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5547\/revisions"}],"predecessor-version":[{"id":11645,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5547\/revisions\/11645"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}