{"id":8060,"date":"2016-04-25T16:01:05","date_gmt":"2016-04-25T16:01:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8060"},"modified":"2019-11-22T11:22:20","modified_gmt":"2019-11-22T09:22:20","slug":"us-emv-transition-increases-fraud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/us-emv-transition-increases-fraud\/8060\/","title":{"rendered":"Passaggio alle carte con chip e pin: aumentano i casi di frode negli USA"},"content":{"rendered":"<p>La situazione \u00e8 piuttosto curiosa: negli Stati Uniti la transizione a cui sono soggetti i commercianti in relazione alle <a href=\"https:\/\/it.wikipedia.org\/wiki\/EMV\" target=\"_blank\" rel=\"noopener nofollow\">carte con standard EMV<\/a>, carte di credito che avevano lo scopo di combattere le frodi, sta inverosimilmente <a href=\"http:\/\/gizmodo.com\/chip-enabled-cards-are-actually-increasing-fraud-for-so-1772192950\" target=\"_blank\" rel=\"noopener nofollow\">portando ad un loro aumento<\/a>. Il termine EMV viene dal consorzio \u201cEuropay, MasterCard e VISA\u201d che ha dato origine allo standard e si riferisce pi\u00f9 comunemente alle carte di credito con chip e pin.<\/p>\n<p><strong><\/strong><\/p>\n<p>Il punto \u00e8 che nonostante la <em>deadline<\/em> per i commercianti statunitensi rispetto al passaggio alle carte con chip e pin sia scaduta gi\u00e0 da tempo, ci sono ancora un sacco di negozi che non sono ancora passati al nuovo standard. Secondo VISA, i primi 5 rivenditori che hanno adottato le smartcard con microchip appartenenti allo standard EMV hanno sperimentato una diminuzione dell\u2019indice di frode pari al 18,3%. D\u2019altro canto, i commercianti che non hanno dato il benvenuto al cambio hanno visto i propri livelli di frode aumentare <strong>un 11,4<\/strong>%.<\/p>\n<p>La ragione principale \u00e8 dovuta al fatto che i ladri sono disposti a fare di tutto per poter mettere le mani sui soldi mentre la transazione \u00e8 in corso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are You Ready for Chip-and-PIN Credit Cards? Hackers Are! <a href=\"https:\/\/t.co\/GLUnTnIfuK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/GLUnTnIfuK<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsecurity<\/a><\/p>\n<p>\u2014 CBIZ Pivot Point Security (@pivotpointsec) <a href=\"https:\/\/twitter.com\/pivotpointsec\/status\/723572130554777600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Qual \u00e8 la differenza tra le due tecnologie? <\/strong><\/h3>\n<p>La banda magnetica della carta di credito contiene dati statici in <em>plain text<\/em>. Dato che i dati non sono criptati, non \u00e8 difficile rubarli ed \u00e8 possibile farlo usando hardware comuni e economici come gli <a href=\"https:\/\/www.kaspersky.it\/blog\/skimming-parte-1\/5493\/\" target=\"_blank\" rel=\"noopener\">skimmer<\/a>. Inoltre dato che si tratta di dati statici, una volta rubati possono essere usati per clonare la carta di credito e rubare i soldi ivi contenuti.<\/p>\n<p>Pensate a questi dati come se fossero delle password: se un ladro riuscisse a rubarle anche solo una volta, sarebbe in grado di eseguire il login al vostro account tutte le volte che vuole.<\/p>\n<p>Al contrario, le nuove carte con chip e pin, come potete immaginare dal nome, contengono un microchip integrato e protetto crittograficamente. A differenza delle \u201cpassword statiche\u201d, questa nuova tecnologia usa delle \u201cpassword dinamiche\u201d generate in modo sicuro per ogni pagamento ed in modo individuale.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Bank?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Bank<\/a> cards: hidden risks. <a href=\"https:\/\/t.co\/6XuStklmOU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6XuStklmOU<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/onlinepayments?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#onlinepayments<\/a> <a href=\"http:\/\/t.co\/RiR9nYDd38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RiR9nYDd38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/568214689072746496?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In realt\u00e0 la questione \u00e8 un po\u2019 pi\u00f9 complessa, ma per semplificarla l\u2019idea centrale \u00e8 molto simile alle password usa e getta inviate via SMS e che si usano per eseguire il login sulla pagina della vostra banca online, o sui vostri account Google o Facebook. Rubare una \u201cpassword\u201d usata per una particolare transazione non ha assolutamente senso e non serve a nulla: i ladri non potranno usarla una seconda volta.<\/p>\n<p>Il microchip non \u00e8 solo quell\u2019elemento che immagazzina informazioni, ma un potente computer che pu\u00f2 effettivamente comunicare con il terminale di pagamento e con gli sportelli bancari per provare la sua autenticit\u00e0. Non pu\u00f2 essere clonato. Beh, forse \u00e8 possibile, dato che nulla \u00e8 impossibile nel mondo digitale, ma per lo meno sar\u00e0 pi\u00f9 difficile clonare queste carte di credito rispetto a quelle con la banca magnetica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum plastic: an insight into credit cards of the future: <a href=\"https:\/\/t.co\/Yj7Z4ud1Bm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Yj7Z4ud1Bm<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/DL3Y3E9Ybw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DL3Y3E9Ybw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/563379129975066624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tutto sommato le schede con standard EMV rappresentano una nuova sfida per i ladri. Ecco perch\u00e9 in questo momento si sta verificando una corsa contro il tempo: gli imbroglioni stanno approfittando del poco tempo a loro disposizione prima del passaggio alle nuove carte per usare e manipolare le vecchie schede con banda magnetica. \u00a0<strong><br>\n<\/strong><\/p>\n<h3><strong>Perch\u00e9 la transizione allo<\/strong><strong> standard EMV \u00e8 cos\u00ec lenta?<\/strong><\/h3>\n<p>Ci sono due ragioni principali alla base della lentezza del processo: alti costi e cattiva organizzazione. Sapete quanti terminali di pagamento ci sono negli Stati Uniti? Per completare il passaggio alla nuova tecnologia, ognuno di loro deve essere sostituito con uno nuovo. Tutto questo costa una fortuna ai commercianti e a nessuno piace pagare quando non \u00e8 ancora assolutamente necessario.<\/p>\n<p>Il fatto \u00e8 che fino al 1 ottobre 2015 non lo era. I commercianti non erano responsabili in caso di frode e le compagnie delle carte di credito coprivano le perdite economiche derivanti da acquisti fraudolenti. Quello che \u00e8 cambiato dopo la data sopra indicata \u00e8 che ora i commercianti che non accettano le carte con chip e pin sono loro stessi responsabili delle perdite.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What you need to know about card skimmers at <a href=\"https:\/\/twitter.com\/hashtag\/ATMs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMs<\/a>: <a href=\"https:\/\/t.co\/Yvzw65SXFT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Yvzw65SXFT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/X4z4hEl7Mk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X4z4hEl7Mk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/557938395595698176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ora passiamo alla parte relative alla cattiva organizzazione: ci sono troppi commercianti che vogliono passare allo standard EMV. Il problema \u00e8 che comprare le nuove apparecchiature \u00e8 solo la prima fase, i sistemi di pagamento devono essere certificati per poter iniziare a lavorare correttamente. E ci sono troppi commercianti in coda per la certificazione, e questo fa s\u00ec che il <a href=\"http:\/\/www.nytimes.com\/2016\/03\/23\/business\/chip-card-payment-system-delays-frustrate-retailers.html?_r=0\" target=\"_blank\" rel=\"noopener nofollow\">processo di certificazione sia troppo lungo<\/a>.<\/p>\n<p>Ovviamente i criminali non faranno altro che approfittare di questo tempo per continuare a mettere a segno qualche colpo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Incredibile ma vero! Il passaggio alle carte con chip e pin ha fatto aumentare i casi di frode negli USA<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7LoA&amp;text=+Incredibile+ma+vero%21+Il+passaggio+alle+carte+con+chip+e+pin+ha+fatto+aumentare+i+casi+di+frode+negli+USA\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Che significa tutto questo per me?<\/strong><\/h3>\n<p>Usare le carte di credito di plastica non \u00e8 mai stato sicuro, ma ora \u00e8 ancora pi\u00f9 pericoloso dato che negli Stati Uniti si sta verificando una vera e propria esplosione di frodi bancarie. Ecco perch\u00e9 occorre essere ancora pi\u00f9 cauti e seguire questi <a href=\"https:\/\/www.kaspersky.it\/blog\/skimming-seconda-parte\/5547\/\" target=\"_blank\" rel=\"noopener\">semplici consigli<\/a>:<\/p>\n<ol>\n<li>se non avete ancora una carta di credito o bancomat di tipo <em>chip-and-pin<\/em>, richiedetela alla vostra banca o compagnia di carte di credito;<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>quando dovete prelevare ad uno sportello, sceglietene uno in un\u2019area ben localizzata e sicura, meglio se all\u2019interno della banca ed evitate di usare gli sportelli in aree isolate o in vicoli bui, specialmente quando siete soli;<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>invece della firma, scrivete \u201cchiedere carta di identit\u00e0\u201d nel retro della tua carta di credito: se usate una scheda che non adotta lo standard EMV, questo metodo vi conferir\u00e0 un po\u2019 pi\u00f9 di protezione e vi far\u00e0 vedere se il cassiere \u00e8 al corrente delle misure di sicurezza;<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Controllate sempre l\u2019estratto conto: se la <a href=\"https:\/\/www.kaspersky.it\/blog\/cinque-lezioni-che-ho-imparato-dal-furto-della-mia-carta-di-credito\/5230\/\" target=\"_blank\" rel=\"noopener\">vostra banca<\/a> vi offre un servizio di notifiche via SMS, abilitate questa opzione, oppure (se disponibile) attivate gli avvisi via mail. Prima si scopre la prova di un furto, pi\u00f9 facile sar\u00e0 riavere indietro i soldi.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Gli hacker approfittano del periodo che precede la transizione imposta ai commercianti in merito alle nuove carte con chip e pin per sfoderare numerosi attacchi. Scoprine di pi\u00f9 qui!<\/p>\n","protected":false},"author":421,"featured_media":8062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[558,1982,1981,1980,1983,1950],"class_list":{"0":"post-8060","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-carta-di-credito","10":"tag-chip-e-pin","11":"tag-chip-and-pin","12":"tag-emv","13":"tag-transizione","14":"tag-usa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/us-emv-transition-increases-fraud\/8060\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/us-emv-transition-increases-fraud\/7065\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/us-emv-transition-increases-fraud\/7095\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/us-emv-transition-increases-fraud\/7053\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/us-emv-transition-increases-fraud\/8232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/us-emv-transition-increases-fraud\/11929\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/us-emv-transition-increases-fraud\/5831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/us-emv-transition-increases-fraud\/7535\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/us-emv-transition-increases-fraud\/11188\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/us-emv-transition-increases-fraud\/11929\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/us-emv-transition-increases-fraud\/11929\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/carta-di-credito\/","name":"carta di credito"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8060"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8060\/revisions"}],"predecessor-version":[{"id":18887,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8060\/revisions\/18887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8062"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}