skip to Main Content

Mail Agenzia Delle Entrate

Che cosa succede alle carte di credito utilizzate online

È stato lo stesso circuito di carte di credito Visa a lanciare l’allerta. L'articolo di Umberto Rapetto

 

È lo stesso circuito di carte di credito a lanciare l’allerta. Un nuovo tipo di malware è in grado di inserire all’interno dei siti di pagamento una sorta di “skimmer” virtuale, capace di essere invisibile ai più sofisticati strumenti di rilevazione dei pericoli e soprattutto di rubare informazioni riservate il cui utilizzo fraudolento va a depauperare le tasche dei malcapitati.

COS’È LO SKIMMER

Lo “skimmer” tradizionale era quel minuscolo dispositivo (applicato fraudolentemente anche a sportelli bancomat opportunamente manomessi oppure adoperato da personale infedele di negozi e ristoranti) che riusciva a leggere la banda magnetica delle carte utilizzate per effettuare un prelievo o per pagare il conto. L’acquisizione delle informazioni memorizzate su quella striscia permetteva (e, ahinoi, permette) di clonare la carta. Una telecamerina o un occhio particolarmente attento hanno sempre fatto il resto, ovvero hanno portato a scoprire il PIN facendo sì che fosse poi possibile spendere e spandere in danno al proprietario/possessore della carta.

L’evoluzione delle modalità per fare acquisti e il crescente ricorso al commercio elettronico (incrementato anche dai vincoli del lockdown) ha indirizzato i criminali a “travasare” certe dinamiche truffaldine e a “ricostruire” certi grimaldelli nel contesto de materializzato di Internet.

CHI HA SCOPERTO QUESTO RISCHIO?

La squadra Payment Fraud Disruption (PFD), che il gigante delle carte di credito Visa ha organizzato per contrastare le frodi, già a febbraio aveva rilevato l’esistenza di “Baka”. Parliamo di una temibile soluzione software il cui funzionamento si basa sulla estrazione illegittima di informazioni critiche che sono “catturabili” durante la transazione del malcapitato.

COME FA LA BAKA A FREGARE TUTTI?

Le caratteristiche di questo kit criminale sono il sistema di caricamento delle proprie istruzioni malevole nella memoria del apparato (pc, tablet o smartphone) della vittima e il particolare metodo di offuscamento. Baka, infatti, è strutturato per non farsi riconoscere dai meccanismi di sicurezza che normalmente “intercettano” la presenza o – ancor peggio – l’avvio di codici maligni. In pratica Baka si autoelimina quando si accorge che la scansione dei prodotti antivirus stanno per rilevarne l’installazione oppure (come più spesso accade) si distrugge non appena ha finito di sgraffignare i dati necessari e può reputare completata la sua missione.

QUAL È LA SITUAZIONE?

I sette siti web su cui faceva perno Baka (jquery-cycle.com, b-metric.com, apienclave.com, quicdn.com, apisquere.com, ordercheck.online e pridecdn.com) sono stati individuati in questi giorni ed prontamente scattato il loro blocco per evitare conseguenze negative agli utenti Visa.

La minaccia comunque incombe e non riguarda certo solo la clientela americana, visto e considerato che chiunque – ovunque si trovi – non guarda certo la località del negoziante ma si preoccupa soltanto della data di recapito a prescindere dalla distanza del trasporto. La settimana scorsa c’è stato il caso dello skimmer “Inter” che si è propagato su oltre 1500 insediamenti virtuali ed è stato scoperto solo dopo quasi due anni di allegre scorribande dei borseggiatori telematici.

LE RACCOMANDAZIONI DI VISA

Mentre gli utenti devono continuare a fare la spesa su siti notoriamente ritenuti affidabili, chi deve mettersi al lavoro sono gli specialisti che operano sulle diverse piattaforme di e-commerce o di servizi erogati online.

Visa raccomanda a chi gestisce siti (di commercio elettronico o strutture che comunque vendono prodotti o servizi) di rispettare le impostazioni che sono stabilite dal PCI Security Standards Council a tutela di aziende, consumatori e intero ecosistema dei pagamenti elettronici, nonché di far tesoro delle indicazioni che sono contenute nel proprio provvidenziale documento (disponibile online) che spiega cosa fare nel caso in cui si verifichi la compromissione delle proprie carte di pagamento.

 

Articolo pubblicato su infosec.news

Back To Top