Obiettivi sensibili
POS e dispositivi mobili sono
computer, e come tali soggetti a
tutti gli attacchi di un computer, e
STIVERHS WY XVERWE^MSRM ½RER^MEVMI
HMZIRXERS YR SFMIXXMZS WMKRM½GEXMZS
per carpire in maniera fraudolenta
informazioni riservate come account
bancari, numeri e PIN di carte
di credito, ecc. o per effettuare
direttamente delle frodi. Un’indagine
di Trend Micro evidenzia come nel
solo primo trimestre 2014 siano
avvenuti negli USA circa 40 milioni
di furti di dati e informazioni via
POS.
Fin dal 2005 sono iniziati ad apparire
M TVMQM QEP[EVI WTIGM½GM TIV M WMWXIQM
POS, normalmente organizzati in
botnet con un server operante
come C&C, command and control,
che raccoglie le informazioni
riservate del cliente lette nel
momento in cui utilizza la card sul
POS per il pagamento.
Nonostante l’introduzione di PCI
DSS, ePayment Card Industry Data
Security Standard, per aumentare il
livello di sicurezza delle card e delle
relative transazioni, sono assai diffusi
e attivi malware per i POS, che
80
La maggior parte dei pagamenti
di servizi per le singole persone,
ad esempio negli esercizi
commerciali piccoli o grandi, negli
studi professionali e medici, nelle
pubbliche amministrazioni, e così via
avviene prevalentemente via POS
(point of sales) con carte di credito
e/o Bancomat.
Dal 30 giugno 2014, inoltre, il
D.L. 90/2014 ha fatto scattare
l’obbligo dell’uso del POS per tutti
i pagamenti oltre i trenta euro e,
al di là delle polemiche che tale
legge ha scatenato soprattutto tra
piccoli commercianti e artigiani,
rappresenta una chiara e forte
spinta ai pagamenti elettronici.
Spinta rafforzata negli ultimi anni
con la forte diffusione dei sistemi
mobili, in particolare smartphone
e tablet, coi quali è possibile
effettuare pagamenti senza
smartcard bancarie, e che, data la
loro diffusione, diventeranno a breve
i ‘borsellini elettronici’ anche per i
piccoli pagamenti, dai parcheggi ai
biglietti ed alle consumazioni al bar.
Alcune banche già offrono servizi di
TEKEQIRXS HMVIXXM ZME WTIGM½GLI ETT
per smartphone ai loro clienti.
settembre 2014
Attacchi ai sistemi
di pagamento
DAI POS AI BORSELLINI ELETTRONICI
SU SMARTPHONE
consentono frodi economicamente
anche di rilievo. Pur con modalità
HMZIVWI PI ½REPMXk HM UYIWXM
malware sono le stesse: carpire le
informazioni della card dell’ignaro
possessore per poterle poi usare
per frodi informatiche, sia clonando
la carta stessa sia usandole in altri
modi, ad esempio rivendendole al
mercato nero.
I malware più diffusi
I più diffusi e recenti malware per
POS includono:
-
Dexter
WGSTIVXS E ½RI
opera su sistemi basati su vari OS
Microsoft, da XP a 7, e analizza il
dump di memoria del POS, alla
ricerca dei dati contenuti nelle
prime due tracce della banda
magnetica della carta di credito in
uso;
-
Vskimmer
, scoperto agli inizi del
2014, è in pratica il successore di
Dexter, ma con ulteriore funzioni.
Si installa sul POS come svchost.
exe (un processo del computer
che ospita, o contiene, altri servizi
singoli che vengono utilizzati da
Windows per eseguire diverse
JYR^MSRM I QSHM½GE MP VIKMWXVS
Marco R. A. Bozzetti,
OAI founder