Come rubare soldi da un ATM con un cellulare?

Non me ne vogliate per il titolo roboante, ma in realtà è veramente possibile rubare soldi dall’ATM di una banca utilizzando un cellulare e il tema alimenta confronti e dibattiti.

Negli ultimi anni è diventato prassi, nell’ecosistema criminale, rubare soldi dagli sportelli automatici delle banche utilizzando dispositivi chiamati skimmer in grado di leggere i dati delle carte dei clienti intenti nelle proprie operazioni.
Il crimine informatico, come sosteniamo da tempo, si è evoluto rapidamente e le tecnologie in uso sono sempre più sofisticate e difficili da individuare ad occhi non esperti. Ecco dunque lo spazio in cui si inseriscono gli  skimmer in grado di comunicare in tempo reale i dati rubati via reti GMS oppure tastiere che si sovrappongono a quelle degli ATM e registrano il PIN quando l’ignaro utente lo inserisce.

USBanck
Wasbank

Le nuove tecniche utilizzate dai criminali informatici prevedono l’uso di cellulari per attaccare gli ATM e forzarli ad erogare moneta. Con un SMS si può chiedere all’erogatore dello sportello di rilasciare una quantità prefissata di contanti.

Ma come è possibile un simile attacco?

Un gruppo di criminali ha dimostrato che è possibile forzare un ATM ad erogare denaro utilizzando uno smartphone, nel caso specifico un Samsung Galaxy 4, anche se il modello di telefono non è in realtà determinante. Lo smartphone è utilizzato per inviare comandi a distanza agli ATM una volta che sono fisicamente connessi al bancomat.

Ovviamente il successo degli attacchi è funzionale al basso livello di sicurezza fisica di questi apparati che consentono ai criminali di accedere indisturbati agli ATM ed in particolare ai computer che ne regolano il funzionamento.

L’esperto internazionale di sicurezza Brian Krebs ha scritto un interessante articolo, intitolato Thieves Jackpot ATMs With ‘Black Box’ Attack”, che descrive la metodica di attacco chiamata “black box” ATM attack che impiega gli smartphone.

I criminali accedono alla parte vulnerabile degli ATM, solitamente locata nella parte alta dei dispositivi, e disconnettono l’erogatore del denaro dal computer presente nello sportello automatico e vi connettono lo smartphone con particolari connettori. Lo smartphone in effetti assolve solo alla funzione di connettere l’erogatore automatico ad un computer controllato dai criminali e locato a distanza. Tale computer, al pari di quello originariamente presente nell’ATM, istruisce l’erogatore nel dispensare denaro e ciò avviene mediante l’invio di opportuni comandi.

ATM

 

Gli esperti della NCR, uno dei principali produttori di sistemi ATM, hanno confermato di avere subito simili attacchi, aggiungendo che in almeno un caso i criminali anno utilizzato un circuito supplementare che viene connesso al PC presente nell’ATM. La sua funzione è solo quella di far sì che il PC all’interno dell’ATM non si accorga di essere stato disconnesso dall’erogatore.

Negli scorsi mesi sono stati osservati molti altri attacchi basati sull’utilizzo di malware contro gli ATM. I criminali per infettare gli ATM inseriscono un codice malevolo appositamente scritto nel computer che ospitano. Tipicamente il malware è inoculato attraverso un dispositivo mobile, ad esempio un CD-ROM oppure una chiavetta USB. E lo scorso Ottobre, un gruppo di criminali dell’Est Europa ha letteralmente razziato un cospicuo numero di sportelli automatici in tutto il mondo questa tecnica.
L’Interpol in collaborazione con gli esperti dell’azienda Kaspersky ha scoperto che circa cinquanta ATM erano stati compromessi con il malware Tyupkin. Il malware è stato individuato principalmente in Russia, ma sono stati osservati casi anche negli USA, in India ed in Cina.

Ovviamente gli esperti dell’azienda NCR non sono rimasti a guardare e per fronteggiare gli attacchi descritti hanno distribuito un aggiornamento software per i propri ATM.
L’aggiornamento del firmware migliora le funzioni cifratura tra erogatore ed il computer principale e implementa funzioni per controllare la connessione in modo da vanificare gli schemi di attacco descritti. Ovviamente il firmware impedisce che possa essere sovrascritto da altri software che sono in grado di ripristinarne le vulnerabilità sfruttare dai criminali.

Purtroppo il numero di attacchi come quelli descritti è destinato ad aumentare rapidamente, e gli aggiornamenti software che potrebbero mitigare la minaccia sono difficili da applicare in tempi brevi su larga scala. Altro fattore che agevola i criminali è che questi attacchi sono estremamente economici da realizzare, elemento che attrae un numero crescente di gruppi criminali.

Per coloro che avessero voglia di approfondire le metodiche di hacking degli ATM bancari suggerisco la lettura del seguente post “Hacking ATMs: The New Wave of Malware

 

 

 

Facebook Comments

Previous articleAvanade: il futuro delle imprese è sempre più su cloud ibrido
Next articleSicurezza: Cameron promette giro di vite su crittografia della rete
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here