Dagli skimmer hardware a quelli software, un'escalation fraudolenta

La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco come sono passati dagli skimmer hardware alle frodi ai danni dei pagamenti digitali online.

Autore: Redazione SecurityOpenLab

La clonazione delle carte di credito è un problema piuttosto diffuso. Ci sono diverse tecniche che usano i cyber criminali per entrare in possesso delle informazioni relative alle carte di credito. Analizziamo quali sono le più diffuse e che cosa si può fare per evitare brutte sorprese.

Il primo punto da chiarire è come fanno i criminali informatici a clonare le carte. Usano i cosiddetti skimmer, inizialmente dispositivi hardware progettati per rubare le informazioni sulle carte di credito. Svolgono il "lavoro sporco" quando i consumatori effettuano transazioni presso sportelli bancomat, pompe di benzina e altri terminali di pagamento.

Di recente il termine skimmer è stato esteso ai software e al codice dannoso. Servono per ottenere lo stesso obiettivo, ma tramite i siti web di e-commerce. In pratica, intercettano i dati delle carte di credito immessi durante gli acquisti online.
A prescindere dalla natura hardware o software, gli skimmer sono strumenti per operare delle frodi. I dati acquisiti vengono utilizzati per clonare le carte di credito fisiche o per eseguire transazioni fraudolente con i dati sottratti.

Come funzionano gli skimmer

Gli skimmer fisici sono progettati per essere montati su modelli specifici di sportelli bancomat, macchine per il checkout automatico o altri terminali di pagamento. Sono progettati per passare inosservati, per questo hanno diverse forme e dimensioni a seconda del dispositivo che il criminale intende usare per i suoi scopi.

Denominatori comuni a tutti i modelli sono un dispositivo per la lettura delle carte (un piccolo circuito integrato alimentato a batteria), e una fotocamera. Il dispositivo per la lettura delle carte è avvolto in un involucro in plastica o in metallo. Ha la stessa forma del lettore legittimo di schede installato sullo sportello. Tramite questo componente i criminali ottengono una copia delle informazioni codificate sulla striscia magnetica della carta. Il procedimento non interferisce con la transazione reale che l'utente sta tentando di eseguire. In questo modo l'azione fraudolenta passa inosservata.

La fotocamera (o un PIN pad falso) servono invece per rubare il PIN dell'utente. Questo elemento, insieme ai dati dalla banda magnetica, serve ai criminali per eseguire transazioni non autorizzate.

Oltre alle versioni esterne, esistono declinazioni interne degli skimmer, che si installano dentro agli sportelli automatici. L'installazione viene eseguita da tecnici corrotti o praticando dei fori nella copertura degli sportelli automatici, poi nascosti con adesivi ad hoc.

Shimmer

Per contrastare gli skimmer, in quasi tutti i paesi sono attive da tempo le carte di credito con microchip. Il problema delle frodi tuttavia si è solo spostato a un livello superiore. I criminali, infatti, messi da parte gli skimmer hanno sviluppati i shimmer, ossia variazioni skimmer più sofisticate. Sono abbastanza sottili da poter essere inseriti nello slot di lettura delle carte. Sono progettati per leggere i dati dai chip delle carte. La buona notizia è che sembra siano efficaci solo su implementazioni errate degli standard Europy, Mastercard e Visa.

Come difendersi dagli skimmer

Non esiste un modo univoco per difendersi, a causa della varietà di dispositivi in circolazione. Si possono però seguire dei consigli generali:

Se lo skimmer è un software

Gli attacchi digitali prendono di mira il software dei sistemi e delle piattaforme di pagamento. Qualsiasi software che gestisce i dati senza crittografia può essere preso di mira dai malware che scansionano i dati. I malware per POS sono noti come RAM scraping. Sono stati protagonisti di alcuni dei più grandi furti di dati di carte di credito nella storia.

Il successo è dovuto al fatto che i terminali POS non sono molto diversi dagli altri computer. Anzi, molti usano Windows ed eseguono applicazioni che registrano le transazioni. I cyber criminali ottengono l'accesso ai sistemi tramite credenziali rubate. Oppure sfruttano le vulnerabilità software impiegando malware che scansionano la memoria. Quello che cercano sono schemi corrispondenti alle informazioni delle carte di credito. Per questo si chiamano RAM scraping.
Fino a poco tempo fa i dati delle carte non venivano crittografati nel passaggio dal lettore di schede all'applicazione eseguita in locale. È in questa fase che i criminali informatici acquisivano i dati. Negli ultimi anni i POS hanno iniziato a disporre di crittografia point-to-point. Protegge proprio la connessione tra il lettore di carte e il processore di pagamento.

Come sempre, all'evolversi delle difese i criminali informatici corrisponde un'evoluzione delle tecniche di attacco. È così che i criminali informatici hanno spostato la loro attenzione sul processo di checkout sui siti di e-commerce. In questo caso gli attaccanti immettono codice JavaScript dannoso nei siti di shopping online.

L'obiettivo è sempre lo stesso: acquisire informazioni sulle carte quando gli utenti inseriscono i dati nelle pagine di pagamento. Come per i sistemi POS, c'era un punto nella catena di transazioni in cui i dati non erano protetti. Questa falla ha permesso di danneggiare centinaia di migliaia di siti Web, inclusi marchi di alto profilo.

Come proteggersi dagli skimmer software

I consumatori non possono fare molto per prevenire direttamente tali attacchi, perché non hanno alcun controllo sul software. La responsabilità di adottare metodi di difesa efficaci spetta quindi ai commercianti e ai loro fornitori.

Dato che le azioni fraudolente iniettano codice JavaScript dannoso, i programmi di sicurezza degli endpoint che controllano il traffico Web possono rilevare gli attacchi. Il problema è che gli aggressori cambiano continuamente i malware impiegati per cercare di farla franca.

Inoltre, statisticamente questi attacchi tendono a colpire maggiormente i piccoli commercianti online, che non hanno le risorse per investire in costose soluzioni di sicurezza lato server. Questo però non esenta del tutto dal rischio i grandi venditori: in passato molti sono caduti vittime.

Le accortezze dalla parte dell'utente sono poche ma importanti.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.