{"id":8189,"date":"2016-05-17T10:45:56","date_gmt":"2016-05-17T10:45:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8189"},"modified":"2019-11-22T11:21:32","modified_gmt":"2019-11-22T09:21:32","slug":"invisible-skimmer-at-atm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/invisible-skimmer-at-atm\/8189\/","title":{"rendered":"Skimmer invisibili ai bancomat"},"content":{"rendered":"<p>Se sapete cosa siano gli skimmer (e in caso contrario, <a href=\"https:\/\/www.kaspersky.it\/blog\/skimming-seconda-parte\/5547\/\" target=\"_blank\" rel=\"noopener\">dovreste prima leggere questo post<\/a>), probabilmente sapete anche come tenere al sicuro la vostra carta di credito. Dovete prestare attenzione a qualsiasi oggetto sospetto presente a uno sportello ed evitare di utilizzarlo se non vi convince. Ma che fare se non c\u2019\u00e8 nulla, se lo skimmer \u00e8 completamente invisibile?<\/p>\n<p><em>\u00c8 davvero possibile?<\/em><\/p>\n<p>Sono desolato, la risposta \u00e8 s\u00ec. Infatti, \u00e8 questo il caso del <a href=\"https:\/\/securelist.com\/blog\/research\/74772\/atm-infector\/\" target=\"_blank\" rel=\"noopener\">gruppo cybercriminale ATM Infector<\/a>, scoperto dal nostro GReAT (Global Research and Analysis Team) insieme al nostro Penetration Testing Team. I membri di questa <em>cybergang<\/em> di lingua russa sono in grado di trasformare un bancomat in uno skimmer.<\/p>\n<h3>Doppio jackpot<\/h3>\n<p>Pare che anche ai cybercriminali piaccia il concetto di <em>sharing economy<\/em>: perch\u00e9 collegare ulteriori dispositivi skimmer allo sportello, se tutto l\u2019hardware necessario \u00e8 gi\u00e0 l\u00ec? Non devono far altro che infettare uno sportello con lo speciale malware chiamato Skimer e poi usare lo stesso lettore di schede e la Pin pad per rubare tutte le credenziali bancarie necessarie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Keep your credit card <a href=\"https:\/\/twitter.com\/hashtag\/secure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#secure<\/a> from skimming- learn the hidden dangers of an ATM: <a href=\"http:\/\/t.co\/YKvTbzXm4R\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/YKvTbzXm4R<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/337941316686192642?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 24, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>E quando si tratta di condividere, non finisce qui: se hanno infettato uno sportello, possono andare oltre e controllare non solo la Pin pad e i dispositivi di lettura della carta, ma anche il distributore di denaro. Quindi, non solo possono sottrarre le credenziali delle carte, ma anche inviare un comando per sputare tutto il denaro all\u2019interno dello sportello.<\/p>\n<p>I criminali dietro questa campagna cyber nascondono le loro tracce con molta attenzione. Infatti, \u00e8 a questo scopo che usano doppie tattiche. Sebbene potrebbero certamente prelevare in qualsiasi momento, ordinando a tutti gli sportelli che hanno infettato di espellere denaro, ci\u00f2 desterebbe senz\u2019altro dei sospetti e probabilmente condurrebbe a vaste indagini. Ecco perch\u00e9 preferiscono tenere celato il malware nei bancomat e raccolgono in silenzio i dati delle carte vittime di skimming, rinviando a dopo la seconda opzione, ossia il prelievo istantaneo.<\/p>\n<h3>Come operano i delinquenti dietro ATM Infector<\/h3>\n<p>Come vi abbiamo detto in un <a href=\"https:\/\/www.kaspersky.it\/blog\/atm-jackpotting-explained\/7512\/\" target=\"_blank\" rel=\"noopener\">post recente<\/a>, nonostante la protezione degli sportelli bancomat appaia davvero notevole dal punto di vista fisico, molte di queste macchine blindate sono pi\u00f9 vulnerabili nel cyberspazio. In questo caso specifico, i criminali infettano gli sportelli o attraverso l\u2019accesso fisico o tramite la rete interna della banca.<\/p>\n<p>Dopo essersi autoinstallato nel sistema, il malware Skimer infetta l\u2019ultracomputerizzato nucleo di uno sportello, fornendo ai criminali il pieno controllo degli stessi e trasformandoli in skimmer. Dopodich\u00e9, il malware si nasconde finch\u00e9 i criminali non decidono di utilizzare lo sportello infetto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons why it\u2019s oh so easy for bad guys to hack an <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/7H7znX1REt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7H7znX1REt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/SPNqm7vXJk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPNqm7vXJk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699986331527684096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per destare il malware in uno sportello, il criminale inserisce una carta creata appositamente con certi documenti sulla sua banda magnetica. Dopo averli letti, il malware Skimer pu\u00f2 eseguire il comando codificato o rispondere ai comandi tramite uno speciale menu attivato dalla carta.<\/p>\n<p>Se il criminale espelle la carta e in meno di 60 secondi inserisce la chiave di sessione corretta usando la Pin pad, appare sul display l\u2019interfaccia grafica di Skimer. Con l\u2019aiuto di questo menu, il criminale \u00e8 in grado di attivare 21 comandi differenti, inclusi:<\/p>\n<ul>\n<li>Erogazione del denaro (40 banconote dalla cassetta indicata);<\/li>\n<li>Raccolta di informazioni sulle carte inserite;<\/li>\n<li>Autocancellazione;<\/li>\n<li>Aggiornamento (dal codice malware aggiornato integrato sul chip della carta);<\/li>\n<li>Memorizzazione del file con i dati delle carte e dei PIN sul chip della stessa carta;<\/li>\n<li>Stampa delle informazioni raccolte sulla carta in merito alle ricevute del bancomat.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/hOcFy02c7x0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Come proteggersi<\/h3>\n<p>Nel loro <a href=\"https:\/\/securelist.com\/blog\/research\/74772\/atm-infector\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a>, i nostri esperti forniscono raccomandazioni alle banche sui file che dovrebbero cercare nei loro sistemi. Il resoconto completo sulla campagna ATM Infector \u00e8 stato precedentemente condiviso con un pubblico ristretto composto da forze dell\u2019ordine, CERT, istituzioni finanziarie e clienti di Kaspersky Lab.<\/p>\n<p>Alla gente comune come io e voi, ATM Infector fa davvero paura: non c\u2019\u00e8 modo di stabilire se uno sportello bancomat sia infetto o meno senza esaminare il suo interno, poich\u00e9 in superficie appare e opera in maniera completamente normale.<\/p>\n<p>In genere le banche considerano l\u2019inserimento del PIN una prova che la transazione \u00e8 stata eseguita dal proprietario della carta o che lo stesso proprietario sia responsabile per il PIN compromesso. Sarebbe difficile mettere in discussione la decisione della banca ed \u00e8 molto probabile che non vi restituiranno mai il vostro denaro.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminal business on <a href=\"https:\/\/twitter.com\/hashtag\/ATMs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMs<\/a>, part 2: <a href=\"https:\/\/t.co\/qCWhTm2ALD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qCWhTm2ALD<\/a> <a href=\"http:\/\/t.co\/46zP035BBE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/46zP035BBE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/561223684514672640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In sostanza, non potete rendere la vostra carta sicura al 100% da un ATM Infector, ma un paio di dritte vi aiuteranno almeno a conservare la maggior parte del vostro denaro.<\/p>\n<ol>\n<li>Sebbene non possiate identificare gli sportelli infetti, potete minimizzare i rischi usando quelli collocati in postazioni meno sospette. L\u2019opzione migliore \u00e8 utilizzare gli sportelli negli uffici bancari: per i delinquenti \u00e8 pi\u00f9 difficile infettarli e probabilmente vengono controllati pi\u00f9 di frequente dal personale tecnico della banca.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Controllate costantemente tutti gli addebiti su carta. Il modo migliore per farlo \u00e8 utilizzare le notifiche SMS: se la vostra banca offre un servizio del genere, usarlo \u00e8 un obbligo.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Se notate una transazione che non avete mai effettuato, chiamate immediatamente la vostra banca e bloccate la carta compromessa. Dico sul serio, fatelo <strong>IMMEDIATAMENTE<\/strong>. Prima agite, <a href=\"https:\/\/www.kaspersky.it\/blog\/cinque-lezioni-che-ho-imparato-dal-furto-della-mia-carta-di-credito\/5230\/\" target=\"_blank\" rel=\"noopener\">pi\u00f9 alta \u00e8 la probabilit\u00e0<\/a> di salvare almeno una buona parte del vostro denaro.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>I criminali dietro alla campagna ATM Infector stanno trasformando gli sportelli bancomat in skimmer invisibili.<\/p>\n","protected":false},"author":421,"featured_media":8191,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,12],"tags":[1342,2017,2019,632,2020,1539,22,2021,2018,560],"class_list":{"0":"post-8189","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-news","10":"tag-atm","11":"tag-atm-infector","12":"tag-carte-plastiche","13":"tag-cybercriminali","14":"tag-dati-finanziari","15":"tag-denaro","16":"tag-malware-2","17":"tag-rubare","18":"tag-skimer","19":"tag-skimmer"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/invisible-skimmer-at-atm\/8189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7151\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/invisible-skimmer-at-atm\/8339\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/invisible-skimmer-at-atm\/2100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/invisible-skimmer-at-atm\/5675\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/invisible-skimmer-at-atm\/6285\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/invisible-skimmer-at-atm\/7698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/invisible-skimmer-at-atm\/11451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/invisible-skimmer-at-atm\/12121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/atm\/","name":"ATM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8189"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8189\/revisions"}],"predecessor-version":[{"id":18873,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8189\/revisions\/18873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8191"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}