{"id":8786,"date":"2016-08-17T06:45:52","date_gmt":"2016-08-17T06:45:52","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8786"},"modified":"2019-11-22T11:19:03","modified_gmt":"2019-11-22T09:19:03","slug":"chip-and-pin-cards-insecure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/chip-and-pin-cards-insecure\/8786\/","title":{"rendered":"Le carte di credito con chip sono ancora vulnerabili"},"content":{"rendered":"<p>L\u2019industria bancaria investe molte energie, tempo e denaro per proteggere le carte di credito bancarie. Per anni, la loro protezione \u00e8 consistita in cifre in rilievo e in un campo per la firma, ma adesso chip intelligenti e password uniche vigilano il vostro denaro e i criminali che vogliono rubarlo.<\/p>\n<p>Il nuovo chip e i PIN delle carte (un <a href=\"https:\/\/it.wikipedia.org\/wiki\/EMV\" target=\"_blank\" rel=\"noopener nofollow\">EMV<\/a> standard) promettevano una protezione maggiore rispetto alle carte di credito con banda magnetica. Tuttavia, non appena queste sono state distribuite i criminali hanno provato a infrangere le loro barriere di sicurezza. Fortunatamente, i criminali non sono gli unici a testarle; anche gli esperti di sicurezza stanno studiando questi sistemi. I ricercatori dell\u2019azienda cercano vulnerabilit\u00e0 nell\u2019attrezzatura e nell\u2019architettura dei sistemi di pagamento, sperando di trovarle per avvisare gli sviluppatori delle carte di credito affinch\u00e9 possano colmare le lacune prima che i criminali riescano ad agire.<\/p>\n<p>La presentazione dei ricercatori al Black Hat ha infuso sia speranza che ansia: s\u00ec, i criminali <em>possono <\/em>rubare denaro dalle carte di credito con chip (la gente, per\u00f2, sa come difendersi). Due dipendenti di NCR Corp., azienda che sviluppa terminali di pagamento e ATM, <a href=\"https:\/\/threatpost.com\/researchers-bypass-chip-and-pin-protections-at-black-hat\/119637\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno presentato<\/a> un attacco ai terminali di pagamento utilizzato generalmente nei negozi o nei distributori di benzina. Impiegando un piccolo ed economico computer Raspeberry Pi, si sono inseriti nella comunicazione tra il computer principale del negozio (in parole povere, il registratore di cassa) e il modulo di pagamento (il PIN pad).<\/p>\n<p>In generale, la comunicazione tra questi due sistemi deve essere criptata in maniera adeguata, ma in molti casi, la crittografia viene effettuata in maniera inappropriata o con l\u2019aiuto di algoritmi vecchi e deboli. Di conseguenza, i criminali possono effettuare attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>: intercettano i dati di comunicazione tra il modulo di pagamento e il computer principale e lo decodificano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In realt\u00e0, l\u2019attacco non estrae i dati, nonostante le norme di sicurezza della carta di credito con chip siano minime; alcuni dati, come il codice PIN, sono criptati sul chip e non sono mai trasmessi direttamente. Ad ogni modo, l\u2019hacker pu\u00f2 ottenere altre informazioni dal chip (i dati che in genere sono scritti sulla carta di credito a banda magnetica).<\/p>\n<p>In questo modo, i criminali possono scoprire il nome del proprietario e il numero della carta di credito e utilizzare questi dati per effettuare pagamenti online con l\u2019aiuto della carta di credito della vittima. Ovviamente, in quel caso, i criminali hanno bisogno anche del codice CVV2 e del CVC2 che si trovano sul retro della carta (in genere rimangono segreti durante la trasmissione dei dati). I criminali, per\u00f2, possono provare a ingannare i proprietari della carta tralasciando questa informazione.<\/p>\n<p>Oltre alle richieste standard come \u201cInserire la carta\u201d e \u201cDigitare il PIN\u201d, i terminal di pagamento possono mostrare molte altre notifiche \u2013 una nuova richiesta come, ad esempio, \u201cDigita il codice CVV2 (o il CVC2)\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Five lessons I\u2019ve learned from having my credit card hacked <a href=\"http:\/\/t.co\/dAQQfNXnE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dAQQfNXnE3<\/a> <a href=\"http:\/\/t.co\/dSYKBglVgO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dSYKBglVgO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/533624300302249985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 15, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ecco un\u2019altro approccio interessante: un criminale pu\u00f2 aggiungere qualcosa come \u201cErrore, digitare nuovamente il PIN\u201d (questa volta per\u00f2 il terminale penser\u00e0 che si stiano richiedendo informazioni non sicure). Se il giochetto funziona, il terminal invia i dati sicuri facendoli passare per insicuri e i criminali ottengono i Pin delle vittime.<\/p>\n<p>I ricercatori hanno due semplici consigli da dare ai proprietari delle carte di credito che vogliono essere al sicuro. In primo luogo, non si dovrebbe mai digitare il PIN due volte durante una transazione. Qualora si dovesse notare un errore e si dovesse ricevere la richiesta di inserire nuovamente il PIN, bisognerebbe annullare la transazione, estrarre la carta, inserirla nuovamente e digitare il PIN ancora una volta (ma solo una). Bisognerebbe anche stare attenti e ignorare qualsiasi richiesta strana del terminale di pagamento (specialmente se si tratta di richieste come \u201cQual \u00e8 il codice CVC2\/CVV2?\u201d).<\/p>\n<p>Il secondo consiglio non si pu\u00f2 applicare in tutti i paesi, ma \u00e8 interessante. Gli esperti NCR hanno un\u2019alta considerazione della sicurezza dei sistemi di pagamento mobile (come l\u2019Apple Pay), quindi pagare con il vostro orologio o con il vostro telefono potrebbe essere pi\u00fa sicuro che utilizzare una carta di credito.<\/p>\n<p>Ovviamente, pagare in contanti \u00e8 la miglior protezione contro le frodi bancarie e delle carte di credito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il passaggio dalle carte di credito a banda magnetica a quelle con il chip \u00e8 costato milioni di dollari ma garantiva una maggiore sicurezza. Nel Black Hat 2016, i ricercatori ci hanno rivelato che nem-meno le nuove carte di credito sono sicure.<\/p>\n","protected":false},"author":32,"featured_media":8787,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1111,1168,1050,2159,1375,45],"class_list":{"0":"post-8786","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-banche","10":"tag-black-hat","11":"tag-carte-di-credito","12":"tag-carte-di-credito-bancarie","13":"tag-chip","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chip-and-pin-cards-insecure\/8786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chip-and-pin-cards-insecure\/7552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chip-and-pin-cards-insecure\/8959\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chip-and-pin-cards-insecure\/2365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chip-and-pin-cards-insecure\/5989\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chip-and-pin-cards-insecure\/6491\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chip-and-pin-cards-insecure\/5257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chip-and-pin-cards-insecure\/8482\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chip-and-pin-cards-insecure\/12355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chip-and-pin-cards-insecure\/12787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/banche\/","name":"banche"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8786"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8786\/revisions"}],"predecessor-version":[{"id":18825,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8786\/revisions\/18825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}