3 ebook a un prezzo eccezionale! 🚣‍♀️

Solo per un weekend: da venerdì 19 a lunedì 22 aprile.

Approfitta dell'offerta
Home
Così intercettano le carte di credito

18 Dicembre 2007

Così intercettano le carte di credito

di

Inchiesta nel mondo del crimine informatico, dove i documenti di accesso ai nostri risparmi si vendono per pochi dollari. Una storia di fornitori, di vetrinisti e di venditori, spero provenienti dall'Est europeo

Il Computer Crime Research Center, osservatorio sugli andamenti del crimine informatico, ha denunciato quest’anno che l’importo delle truffe in Rete ha superato quello del traffico della droga, per un totale di 105 miliardi di dollari circa. Ma come è possibile arrivare a simili importi quando, di fatto, molti sono convinti che le truffe siano solo quelle fatte con il phishing alle cui email non bada più nessuno? E come mai sempre più di frequente la Tv annuncia l’arresto di bande di stranieri scoperti a rubare dati e a clonare carte di credito? Nella mia ricerca sui sistemi usati per lo spionaggio, di cui ho parlato in precedenza su questo sito, ho avuto la possibilità di farmi un’idea sull’organizzazione della rete delle truffe. Il lavoro non è stato semplice, perché i sistemi sono quasi tutti su siti in lingua russa o cinese, ma un po’ di intuito e un traduttore online come quello di Google mi hanno aiutato a trovare le informazioni che cercavo.

Il problema è che molti sistemi cercano di avere informazioni sul mittente, e quindi Google funzionando da ponte sul sito è visto da molti come un inserimento in una blacklist – dunque non ne permettono l’uso via Internet. In molti casi ho individuato le funzioni del menu passando con il mouse sulle opzioni e quindi leggendo il nome della pagina generalmente in inglese. In altri casi ho comparato la posizione della voce con sistemi in lingua conosciuta relativi allo stesso software di gestione (ad esempio, vBulletin o phpBB). Altre volte ancora ho cercato solo le Url con la funzione Search usando http:// come stringa da ricercare. Premetto che ho eseguito questa ricerca usando i miei dati personali reali, per due motivi precisi. Il primo è legato al fatto che sono affezionato al mio nick, Flavio58, che uso ormai da 20 anni sulle reti telematiche in generale, non solo internet. La seconda è che la probabilità che certi sistemi siano tracciati e controllati dalla Polizia è elevata, per cui usare dati falsificati avrebbe dato modo di pensare a una partecipazione in mala fede a certi forum che senza registrazione non mostrano nulla.

Aggiungo inoltre che le informazioni, probabilmente già conosciute, sono sempre state comunicate alla polizia postale di Torino. Un pensiero personale è che i furti di carte di credito non siano hacking, come spesso la stampa definisce, ma delinquenza della peggior specie, perché espone a rischi anche altre persone oltre agli autori del reato, come al limite potrebbe accadere in una comune rapina. Morale di tutto ciò: ho visto che la rete non è fatta da singole persone, ma spesso da organizzazioni composte da più persone, ciascuna delle quali svolge un ruolo preciso nell’attività, come quella di fornitore di dati oppure quella di vetrinista o ancora quella di venditore. La tecnologia indirizzata alla creazione di un sistema completo non tracciabile ha di fatto permesso di rendere complicata l’individuazione delle persone che ricoprono tali ruoli e quindi la sfacciatagine di queste attività arriva alla creazione di sistemi che alla fine sono molto più pubblici di quanto si possa pensare. Esistono, in ogni caso, metodi e tecnologie usate da ciascuna di queste tre figure dentro al sistema. L’apetto più terribile è che questa rete non offre solo carte di credito, ma anche identità utilizzate per avere finanziamenti a nome di altri e accessi ai sistemi di home banking.

La prima figura è quella del fornitore, il cui compito è quello di carpire informazioni legate ai dati delle carte. I dati rubati sono astratti e servono per acquisti eseguiti in Rete con un altro meccanismo nascosto. In pratica chi compra i dati della carta (nome, numero, data di scadenza e codice di controllo) cerca con un portatile, o mediante un sito altrui, il modo per accedere al sistema dove fare l’acquisto senza lasciare il proprio Ip. In città esistono infiniti wireless non protetti che in genere possono essere usati per tali scopi. Si accede a uno di questi e si effettua un acquisto per un importo che può variare dai 500 a 2.000 euro. I dati forniti per la consegna sono relativi a qualche luogo pubblico oppure un luogo dove la persona può aspettare l’arrivo del corriere. Non essendo un pacco a contrassegno, in genere quest’ultimo non controlla l’identità. Ostelli universitari, ad esempio, vanno benissimo allo scopo.

Il problema, ed è quello che spinge a usare una certa tecnologia per carpire i dati, è il fatto che se questi arrivassero da siti hackerati le carte di credito potrebbero essere segnalate e quindi la consegna potrebbe essere fatta dalla Polizia. La tecnica degli skimmer, invece, permette di rubare le informazioni direttamente dal posto dove vengono usate e quindi l’allarme legato all’identificazione della frode avviene solo dopo l’uso della carta stessa. Lo skimmer è un sistema elettronico, di basso costo, costituito da due parti fondamentali. Il primo è il sistema di collegamento alla linea telefonica usata per la gestione dei Pos di pagamento, mentre la seconda è quella usata per trasmettere i dati. I siti russi che trattano queste informazioni, come ad esempio Carder.info, hanno sezioni legate alle tecnologie usate per la creazione degli skimmer. Il sistema di trasmissione è in genere un modulo bluetooth che trasmette a qualche decina di metri le informazioni. In altre parole spesso viene simulato un furto, ad esempio da un benzinaio, laddove invece di sottrarre merce o denaro lo scopo è invece quello di collegare lo skimmer.

Il furto dei dati delle carte di credito è eseguito grazie a kit, fatti appositamente, composti dal sistema per la duplicazione della carta e da una videocamera wireless per la visualizzazione delle password. Un terzo sistema è il keylogger inserito dagli hacker nei computer della gente i quali mandano tramite Ftp o altri protocolli i dati dei proprietari. Questi sono garantiti per passare sotto gli occhi degli antivirus (come si può leggere in questo annuncio). La freschezza dell’informazione, come o detto prima, è necessaria in quanto il proprietario della carta si accorgerà del furto solo dopo il suo utilizzo. Chiaramente se il furto avviene sul sistema tramite keylogger le informazioni possono essere anche quelle di home banking o semplici identità usate poi per avere finanziamenti, che non verranno pagati, a nome della vittima. La diffusione dei malware e dei virus ha nascosto queste attività per cui mentre una volta molti erano indirizzati a fornire informazioni legate al consumismo informatico della gente, adesso sono usati per fornire dati dei sistemi home banking e altre ancora usate in queste attività illegali.

Un trasmettitore di dati magnetici del bancomat

Un trasmettitore di dati magnetici del bancomat.


Una telecamera nascosta

Una telecamera nascosta.


La figura del vetrinista invece ha diversi compiti e utilizza molte metodologie indirizzate a proteggere i membri dell’attività. Le carte di credito vendute, dopo un certo periodo, vengono esposte per far vedere la loro bravura, quasi a garanzia del servizio, su siti generalmente posizionati in stati non collaborativi con le varie polizie nazionali. Alcune volte questi i siti utilizzano sistemi di anonimizzatori a pagamento come ad esempio Secretsline.com. Su questi siti compaiono offerte, mai nascoste o velate, come questa:

http://mccrack.narod.ru/ offers 10 “credit” records only $ 3.5

/

Se la persona interessata volesse la carta contraffatta in supporto plastico, altri siti offrono il servizio completo compresa la consegna a casa in 24 ore grazie a corriere internazionale. Un esempio è Card Express: i contatti in genere avvengono sulla rete Icq evitando email che potrebbero essere seguite fino al sistema di origine. I pagamenti invece vengono effettuati tramite sistemi come il russo WebMoney. Ma non solo siti russi ma anche cinesi o di altri stati. Il vetrinista ha lo scopo dimostrare i dati dei venditori ma anche di supportare tecnologicamente il fornitore. Questo per dire che molte sezioni di questi siti sono indirizzati a pubblicizzare ditte legali, che non hanno nulla da spartire con queste persone, che vendono componenti elettronici adatti alla creazione di sistemi per il furto.

L’ultima persona è il venditore il quale spesso è tutte e tre le cose e altrettanto spesso è anche solo la prima figura del sistema. Ma a livello di studi sui sistemi usati, a livello scientifico, esiste qualche cosa? Negli altri articoli che ho scritto su Tempest avevo fatto riferimento all’ Università di Cambridge: uno dei ricercatori, Markus Kuhn è sicuramente tra gli studiosi che hanno svolto più attività legate alla sicurezza dei sistemi Atm di pagamento (i classici bancomat). Le ricerche sono state fatte dal Tamper Lab (Tamper And Monitoring Protection Engineering Research) e i principali progetti portati avanti dal gruppo di ricerca sono principalmente quelli elencati a seguito:

Un chip in miniatura

Un chip in miniatura.


La madre di tutte queste tecnologie è la miniaturizzazione dei chip, la quale ha permesso di creare circuiti sempre più piccoli e quindi difficili da individuare. L’informatica da parte sua ha dato il suo contributo arrivando a usare sistemi di intelligenza artificiale per carpire informazioni degli utenti. Qualche giorno fa l’Ansa ha indicava in una sua notizia il livello tecnologico raggiunto da software:.

Virus su Web in grado di ‘chattare’
‘Cyberlover’ si finge una persona rubando informazioni
(ANSA) – ROMA, 11 DIC – Arriva una nuova generazione di virus informatici capaci di entrare nelle chat e dialogare con gli utenti per carpire informazioni personali. L’allarme, rilanciato dalla rivista Computerworld, viene dalla casa produttrice di antivirus Pc Tools secondo cui ‘Cyberlover’ e’ programmato per assumere differenti personalita’, da ‘romantic lover’ a ‘sexual predator’, e puo’ attirare ‘fino a dieci partners in 30 minuti dimostrando un’abilita’ di capire e simulare i contesti sociali mai vista prima’.

/

Serve aggiungere altro?

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.

Libri che potrebbero interessarti

Tutti i libri

Human Hacking

Influenzare e manipolare il comportamento umano con l'ingegneria sociale

34,90

49,89€ -30%

28,41

29,90€ -5%

19,99

di Christopher Hadnagy

Wireshark e Metasploit

Dall'analisi di rete alle tecniche di attacco e di difesa

34,90

49,89€ -30%

28,41

29,90€ -5%

19,99

di Jessey Bullock, Jeff Parker

Imparare l'hacking

Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

26,75

37,99€ -30%

21,85

23,00€ -5%

14,99

di Riccardo Meggiato