Array

Come craccare un qualsiasi sportello bancomat (ATM)

Date:

Share post:

Per penetrare un qualsiasi sportello ATM serve un semplice CD-ROM ed una chiave acquistata su Internet. Lo rivelano gli esperti IT di G-Data. I bancomat non sono sicuri!

Bancomat Cracking, più semplice di così

Per poter craccare un qualasisi bancomat, sia esso collegato al circuito interno delle poste o delle banche, serve davvero poco. Non ci si crede infatti della facilità con cui è possibile accedere all’erogatore automatico facendogli “sfornare” fior di quattrini.

Mai avremmo pensato che, con una semplice chiave metallica (non una USB) ed un vecchio supporto CD-ROM, sarebbe stato possibile diventare hacker professionisti con così poco supporto tecnico-logistico.craccare un bancomat

Lo spiegano gli esperti in sicurezza informatica arruolati tra le file del System Security Research Team di G Data che, attraverso il corso voluto per la commemorazione dei 30 anni di attività, mettono in luce l’obsolescenza dei sistemi di sicurezza automatici.

Questi, infatti, basano la loro efficacia sulla presenza di hardware vecchio di dieci anni operante su Windows XP,  dotati di floppy disk e lettore CD-ROM.

Sicuramente un sistema più evoluto rispetto ai precedenti del recente passato quando, per impossessarsi indebitamente del denaro, bastava appena…una strisciolina di scotch! I sistemi di sicurezza restano dunque facilmente bypassabili da ogni malintenzionato.

Attraverso uno skimmer, dispositivo di lettura per bande magnetiche opportunamente camuffato, ed una semplice telecamera, è infatti possibile, ottenere i dati di accesso come il pin ed il numero di carta oltre che le informazioni del titolare del conto.bancomat

Ad ogni modo, oggi, ci si è spinti decisamente oltre,  grazie ai nuovi malware, software malevoli che si insinuano tra le righe di codice bypassando le funzioni di protezione dei dispositivi sui quali opera.

A causa del riavvio della macchina causato dal malware, il malintenzionato può eludere la protezione antivirus ed introdurre una nuova sessione Linux che gli consente di prendere il controllo del bancomat ed effettuare qualsiasi operazione. A quel punto basta inserire un codice per ottenere i soldi e le informazioni dei clienti.

Ma come si infetta un bancomat?

Vi sono molte vie per raggiungere lo scopo. Il più semplice prevede l’utilizzo di uno smartphone (come successo in Inghilterra con un Galaxy S4) oppure un Raspberry PI. Ad ogni modo, la via più semplice consiste nell’utilizzare un semplice e comune CD-ROM.

Infatti, se nei primi due casi occorre trafficare con collegamenti fisici seriali e comandi, con un CD-ROM vi basta aspettare che il malware faccia effetto da sè. A questo punto sorge il problema accesso fisico al terminale (accesso all’hardware), così da poter inserire il dischetto nel lettore. Niente di più semplice, basta avere la chiave giusta.

Procurarsela non è per niente difficile, le chiavi sono in vendita su portali come Alibaba, così daavere accesso a tutti gli sportelli automatici ad isola (quelli tipici dei maxi-store commerciali e banche). Utilizzando tale chiave si ha accesso fisico al PC del bancomat! Basta inserirla nello slot appena sotto al monitor o, generalmente, di fianco per mettere a nudo la componentistica interna.

A questo punto la domanda sorge spontanea: «Ma non ci sono le telecamere di sicurezza?». la risposta è sì ma, visto l’esiguità di personale di controllo, molto probabilmente tutto potrebbe passare inosservato.

Ma come si procurano il CD-ROM? Generalmente il malintenzionato lo ottiene a caro prezzo (si parla di $4000) nella DarkNet, la zona più oscura di Internet. Inoltre, colui che realizza e cede il malware, pretende una percentuale sui ricavi ottenuti. Assieme al CD-ROM, si ottiene un codice segreto necessario per le operazioni, che cambia continuamente e viene pagato a parte.

In due tap ottengono fino a €2000 in soli 30 secondi e fino a €200.000 in pochi minuti! Ed ecco il motivo della percentuale sui guadagni ottenuti. In fondo parliamo di cifre davvero cospicue.

Lo scopo del corso G-Data è ovviamente quello di sensibilizzare le compagnie verso questo tipo di problemi incitandoli ad un ammodernamento dei sistemi di sicurezza che stanno dietro agli ATM. Nuovi sistemi hardware e software, primo fra tutti il cambio serratura.

Chiavi di accesso, interruzione energetica fuori dal periodo di manutenzione, crittografia dati hard disk sono solo alcuni esempi di contromisure utili da adottare a salvaguardia della sicurezza. Condividi l’articolo.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

L’Aumento Senza Precedenti della CO2: Un Allarme per il Clima Globale

L'aumento dell'anidride carbonica (CO2) nell'atmosfera è oggi un fenomeno di grande preoccupazione per scienziati e ambientalisti di tutto...

L’autismo e i microbi intestinali: una connessione profonda

L'autismo è un disturbo neurosviluppale complesso che colpisce la comunicazione sociale, i comportamenti ripetitivi e la capacità di...

Prospettive sulla terapia genica per la sindrome del “bambino bolla”

La sindrome del "bambino bolla", scientificamente nota come epidermolisi bollosa (EB), è una malattia genetica rara e devastante...

Nuova speranza per il cancro al cervello: scoperta nell’immunoterapia

Il cancro al cervello, una malattia complessa e spesso devastante, ha da tempo sfidato gli sforzi della comunità...