c.m.g
18-03-2009, 09:07
18 marzo 2009 – 1:37 am
http://www.anti-phishing.it/wp-content/uploads/2009/03/atm2-300x237.jpg
Immaginate di utilizzare il vostro bancomat, controllate che non ci sia qualcosa di strano (una telecamera o la tastiera che traballa), effettuate le vostre operazioni, ritirate la carta…è tutto ok. Sbagliato. I truffatori vi hanno appena clonato la carta, o sarebbe meglio dire che è stato lo stesso bancomat.
Questa storia arriva dalla Russia, dalla quale giungono inquietanti voci, riportate e confermate dalla Sophos, nota società del settore della sicurezza informatica, secondo la quale un malware denominato Troj/Skimer-A sarebbe in grado di infettare le postazione bancomat realizzate dalla Diebold.
Il codice maligno infatti contiene al suo interno istruzioni per utilizzare il lettore di carte magnetico attraverso una non meglio documentata funzione Diebold Agilis 91x, inserire codice arbitrario nel funzionamento del Bancomat ed analizzare le transazione con valuta russa, ucraina e statunitense. Inoltre attraverso un apposito PIN digitato sulla tastiera, il bancomat dovrebbe restituire il log delle carte rubate.
Un lavoro difficilmente realizzabile da chi non possiede elevate conoscenza dei dispositivi ATM della Diebold, visto anche la natura tecnica dei dispositivi bancomat i quali utilizzano sistemi operativi non standard, apparecchiature hardware e software speciali le cui specifiche tecniche sono difficilmente alla portata di tutti e si trovano in reti private ed isolate alle quali il malware difficilmente può accedere.
http://www.anti-phishing.it/wp-content/uploads/2009/03/skimer.jpg
Porzione di codice del malware Skimer-A. Fonte Sophos
La Sophos tuttavia nonostante si trovi in possesso del codice di Skimer-A, per il momento si astiene dal dichiarare che tale malware funzioni al 100% visto ch non è stato possibile testarlo di persona in quanto sprovvista di una postazione bancomat della Diebod. Ciò nonostante non si astiene dal proporre ipotesi sull’accaduto, infatti per Graham Cluley (http://www.sophos.com/blogs/gc/) consulente tecnologico di Sophos, l’inserimento del codice è avvenuto grazie all’intervento di qualcuno che poteva accede al terminale senza destare sospetti o addirittura in fase di produzione.
Ulteriori informazioni:
Credit card skimming malware targeting ATMs (http://www.sophos.com/security/blog/2009/03/3577.html)
Troj/Skimer-A - Sophos (http://www.sophos.com/security/analyses/viruses-and-spyware/trojskimera.html)
Fonte: Anti-Phishing Italia (http://www.anti-phishing.it/sicurezza-informatica/2009/03/18/608#more-608)
http://www.anti-phishing.it/wp-content/uploads/2009/03/atm2-300x237.jpg
Immaginate di utilizzare il vostro bancomat, controllate che non ci sia qualcosa di strano (una telecamera o la tastiera che traballa), effettuate le vostre operazioni, ritirate la carta…è tutto ok. Sbagliato. I truffatori vi hanno appena clonato la carta, o sarebbe meglio dire che è stato lo stesso bancomat.
Questa storia arriva dalla Russia, dalla quale giungono inquietanti voci, riportate e confermate dalla Sophos, nota società del settore della sicurezza informatica, secondo la quale un malware denominato Troj/Skimer-A sarebbe in grado di infettare le postazione bancomat realizzate dalla Diebold.
Il codice maligno infatti contiene al suo interno istruzioni per utilizzare il lettore di carte magnetico attraverso una non meglio documentata funzione Diebold Agilis 91x, inserire codice arbitrario nel funzionamento del Bancomat ed analizzare le transazione con valuta russa, ucraina e statunitense. Inoltre attraverso un apposito PIN digitato sulla tastiera, il bancomat dovrebbe restituire il log delle carte rubate.
Un lavoro difficilmente realizzabile da chi non possiede elevate conoscenza dei dispositivi ATM della Diebold, visto anche la natura tecnica dei dispositivi bancomat i quali utilizzano sistemi operativi non standard, apparecchiature hardware e software speciali le cui specifiche tecniche sono difficilmente alla portata di tutti e si trovano in reti private ed isolate alle quali il malware difficilmente può accedere.
http://www.anti-phishing.it/wp-content/uploads/2009/03/skimer.jpg
Porzione di codice del malware Skimer-A. Fonte Sophos
La Sophos tuttavia nonostante si trovi in possesso del codice di Skimer-A, per il momento si astiene dal dichiarare che tale malware funzioni al 100% visto ch non è stato possibile testarlo di persona in quanto sprovvista di una postazione bancomat della Diebod. Ciò nonostante non si astiene dal proporre ipotesi sull’accaduto, infatti per Graham Cluley (http://www.sophos.com/blogs/gc/) consulente tecnologico di Sophos, l’inserimento del codice è avvenuto grazie all’intervento di qualcuno che poteva accede al terminale senza destare sospetti o addirittura in fase di produzione.
Ulteriori informazioni:
Credit card skimming malware targeting ATMs (http://www.sophos.com/security/blog/2009/03/3577.html)
Troj/Skimer-A - Sophos (http://www.sophos.com/security/analyses/viruses-and-spyware/trojskimera.html)
Fonte: Anti-Phishing Italia (http://www.anti-phishing.it/sicurezza-informatica/2009/03/18/608#more-608)