ATM sotto scacco!

Giraviti, microcamere, PIC, EEPROM, skimmer: è ora che i “dottori” della clonazione – ma non quelli della pecora – li mandino in pensione e rifacciano il guardaroba ai loro ferri del mestiere.

Niente più circospette e trepidanti manipolazioni degli sportelli ATM al sorgere delle prime luci dell’alba, men che meno estenuanti attese di una sequela di sventurate persone che, all’oscuro di tutto, imprimano su dei fotogrammi la preziosa combinazione numerica, lasciando al microchip il compito di memorizzare la banda magnetica della tessera.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Una non nuova, ma sicuramente perfezionata tecnica permetterebbe ad un soggetto di prendere il controllo di uno sportello bancomat e svuotare i conti dei malcapitati.
Una holding internazionale nel campo della sicurezza, la Trustwave, ha avuto modo di studiare nell’Est Europa il software di alcuni erogatori di banconote che sono stati hackerati da alcuni sconosciuti.
Il resoconto ha mostrato come diverse varianti di un malware di circa 50KB sarebbero in grado di compromettere le funzionalità e minare la sicurezza degli ATM che montano una piattaforma Microsoft Windows XP.

Il codice virale sarebbe in grado di intercettare le coordinate della tessera magnetica ed il relativo codice PIN durante l’operazione di prelievo.
L’installazione sul sistema operativo del file isadmin.exe appositamente modificato andrebbe ad istruire la macchina nella lettura della banda magnetica.

Se ad essere inserita è una carta legittima l’applicativo va a creare e registrare due file – il “tr12” ed il “kl” -.
Il primo avrà il compito di cristallizzare le informazioni relative alla transazione o alle richieste di saldo – in valuta americana, russa o ucraina -, mentre al secondo spetterà il compito di annotare i tasti digitati.

Leggi anche:  L’evoluzione della crittografia nell’era dei computer quantistici

Se, al contrario, venisse utilizzata una card deliberatamente programmata dal mariuolo, l’applicativo maligno riconoscendo la “voce del padrone”, spalanca le porte dello sportello.
Viene mostrato a video un menù con dieci possibilità di scelta che il ladro deve selezionare all’occorrenza.
Si passa dalla rimozione del malware ed il conseguente ripristino dello status quo ante, alle informazioni statistiche, alla stampa dei dati rubati – criptati con algoritmo DES – sulla scontrino di ricevuta rilasciato dallo stesso ATM e, in alternativa, ma questo non è chiaro, consentirne il trasferimento su un’altra tessera.

Sembrerebbe prevista anche una interazione, non meglio identificata, con il box contenente il denaro contante.
Valutata la circoscritta zona di concentrazione delle macchine scoperte, la preoccupazione più immediata degli esperti è che tutto ciò possa essere visto solo come un preliminare collaudo di uno stratagemma in attesa di essere adottato su più vasta scala.

Non da meno, il timore è che, se non si corre immediatamente ai ripari, una possibile evoluzione del codice maligno potrà, in futuro, annoverare una undicesima funzionalità che consentirà il controllo da remoto dell’ATM attraverso la Rete.