domenica 28 giugno 2009

Clonazione della carta di credito!


Nel recente articolo, ho spiegato approssimativamente il funzionamento di una carta di credito. In questo post mi limito a descrivere le possibili tecniche che un malintenzionato può utilizzare per rubare quante più informazioni possibili e riuscire a clonare(copia integrale) della nostra carta. Ogni utente per poter usufruire della carta riceve il proprio PIN: Personal Identification Number il codice di 4 o più cifre registrato sulla banda magnetica delle tessere bancomat o delle carte di credito. Tramite questo codice è possibile godere dei servizi connessi alla tessera. Di regola si tratta di un codice generato in modo da non essere riproducibile anche se ci sono stati casi negli anni passati di persone che con i sistemi più sfigati (dallo spiare gli sportelli bancomat, all'intercettare le emissioni elettromagnetiche dei cavi che collegavano gli sportelli alla banca) sono riusciti ad entrare in possesso di queste informazioni e a clonare le carte. Il controllo viene effettuato tramite l’ulteriore verifica del PIN che, pur presente in modalità cifrata all’interno della banda magnetica della carta, viene digitato direttamente dall’utente e decodificato dal lettore di card(skimmer). Il lettore di card non fa altro che inviare alla base di dati il PIN per verificare se è esatto. Per impedire la costruzione fraudolenta delle schede è di uso comune inserire all'interno della banda magnetica il codice marshall ossia un valore che non puo essere derivato da altre informazioni della scheda. Cosi quando una scheda viene letta su un apposito lettore si può controllare l'integrità che serve per determinare se la scheda sia vera o falsa.La maggior parte della crittografia delle shede magnetiche è basata sulla procedura di crittografia di dati (DEA) che poi è divenuto lo standard DES o campione di crittografia di dati. L'idea dietro il DES è che puo essere effettuata come procedura del software o in hardware dedicati.Il DES allora cifra il valore libero usando una chiave(un valore 64-bit segreto).La crittografia è una techica attraverso la quale si rendono illeggibili i dati originali,permettendo al destinatario di recuperarli attraveso un procedimento noto solo a lui. La forza o la debolezza di questo sistema,si basa sulla difficoltà o meno che ci può essere nell'indovinare la chiave,tenendo conto anche della possibilità elaborative di cui può disporre chi intende spiare la comunicazione. Per chi desidera approfondire sul campo della crittografia, consiglio lo studio di questo libro: Crittografia e sicurezza delle reti - seconda edizione editore Mc Graw Hill. Prima di effettuare la clonazione della carta è necessario ottenere i codici che è possibile ricavarli ad esempio direttamente dagli sportelli bancomat.Quando dobbiamo prelevare il denaro,abbiamo bisogno sia della carta che dei relativi codice pin. In parecchie truffe dei bancomat su sportelli ATM questo è possibile sostituendo gli skimmer originali con uno appositamente modificato.La manomissione degli skimmer permette di leggere e registrare i contenuti delle carte magnetiche e inviali direttamente all'aggressore. Ma la domanda è:come avviene la clonazione e la trasmissione dei codici?.Beh questi skimmer contengono al suo interno un lettore-trasmettitore che invia ad un ricevitore posizionato nelle vicinanze i codici relativi alla strisciata dello skimmer.L'aggressore a questo punto ha solo una parte dei dati necessarri per effettuare la clonazione della carta.Il codice PIN viene letto attroverso una microcamera posizionata di solito sopra il testierino del bancomat oppure a lato. Questo sono immagini prese da internet solo per rendere l'idea.







Alcune telecamere sofisticate come le NETCAM possono effettuare l'invio delle informazioni direttamente ad un sito internet realizzato per effettuare questo tipo di operazione.Questo metodo è utilizzato per carte di credito-bancomat.Se si utilizzano carte di credito con l'uso della sola strisciata di lettura senza l'utilizzo del pin è possibile adottare un'altra tecnica chiamata clonazione dei POS.Quando entriamo in un negozio,riconosciamo subito i lettori di pos utilizzati per pagare senza contanti,bene questi strumenti sono oggetto di continua frode.Per clonare la carta di credito che vengono utilizzare dai pos esisteno due tecniche.La prima tecnica è sostituire il lettore originale con quello manomesso, basta entrare nei locali ed effettura lo scambio e poi in un secondo momento basta effettuare nuovamente lo scambio con l'originale. La seconda tecnica consiste nell'utilizzare dei trasmettitori bluetooth.Alcuni POS sono dotati di sistemi bluetooth per comunicare,per cui posizionandoci nel raggio di 100 metri con un computer dotato di penna bluetooth è possibile intercettare il segnale.Quando vengono effettuati i pagamenti i dati della carta vengono sniffati(intercettati) attraverso il dispositivo bluetooth e con l'aiuto di un software come Escan Exeba-COMM i dati vengono raccolti. Per effetture in seguito la clonazione si ha bisogno di un laboratorio e persone brave in informatica. Altri metodi per clonare le carte di credito è venire in possesso dei codici delle carte con metodi diversi come ad esempio quello utilizzato da commercianti truffaldini, che nel momento in cui un cliente effettua un pagamento con il pos,effettuano una strisciata della carta sullo skimmer che immagazzina i dati che poi vengono scaricati su un computer. Girando su ebay è possibile acquistare tutto l'occorente, basta cercare Portable magnetic ,stripe credit card reader.



La domanda che ci viene spontanea fare è:come facciamo a trasformare i codici acquisiti in carte di credito clonate? Allora, una volta venuti in possesso dei codici con appositi skimmer tradizionali collegati al pc e con software come Rencode2000 è possibile riprogrammare la banda magnetica utilizzando delle carte vuote. Bene l'articolo diciamo che finisce qui :-).Cmq Per evitare le sopra citate frodi,si è pensato allora di sostituirla la banda magnerica con un microchip che consente di dichiarare valida in qualunque momento la nostra carta:mentre le carte a banda magnetica contengono un valore di verifica (CVV) che può essere verificato solo tramite il collegamento con la banca emittente. Ora mi limito a descrivere alcuni consigli per non rimanere vittima di azioni fraudolente.Agli sportelli bancomat. Verificare che nelle immediate vicinanze non vi siamo persone sospsette come ad esempio persone con lunga barba o con faccia da mafioso, controllare attentamente se ci sono dei piccoli fori o manomissioni attuate per collocarvi le microcamere e skimmer(controllare se la fessura e ben fissata). Potete digitare il pin nascondendo con il palmo della mano l'operazione. Nel caso dei dubbi: non introdurre la tessera e non inserire il PIN. Mentre con le carte di credito, consiglio di non perdere mai la tessera e di controllare sempre l'stratto conto e in caso di addebiti improvvisi bisogna subito denunciare alla polizia postale la clonazione della carta. Infine nel caso di acquisti sul web verificare se la pagina del sito è sicura(contrassegnata da un lucchetto posto nella parte inferiore dello schermo), se vi arrivano dei messaggi di posta elettronica dove vi chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente, non bisogna rispondere mai a nessuna richiesta.Tengo a specificare che la frode informatica secondo la legislazione italiana del codice penale è il reato piu importante nel contesto del commercio elettronico.Si tratta di un delitto contro il patrimonio, che rientra nella categoria dei delitti con la cooperazione della vittima,nei quali quest'ultima non si limita a subire l'offesa , ma contribuisce alla determinazione del proprio danno patrimoniale,essendo essa stata tratta in inganno. Per occhi aperti :-).

Dei delitti contro il patrimonio mediante frode - Art. 640 – Truffa

Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549:

1. se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare;

2. se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l'erroneo convincimento di dovere eseguire un ordine dell'autorità.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o un'altra circostanza aggravante.


-->


sabato 27 giugno 2009

Funzionamento della carta di credito


Oggi in italia, come nel resto del mondo , le carte di credito sono di uso comune. Rappresentano un metodo di pagamento rispetto al contante e vengono utilizzate ogni giorno da milioni di persone nel mondo. Sono tessere di plastica con a bordo una banda magnetica e/o microchip, contenenti tutti i dati di indentificazine del titolare della carta. Attualmente esistono diverse carte di pagamento in grado di soddisfare le esigenze piu disperate di ogni cliente.Le carte piu diffue ed utilizzatere sono le carte di debito e le carte di credito classiche.La differenza e che sulla faccia posteriore della carta di credito è presente la firma del titolare, mentre sulla carta di bebito non è presente la firma.Mentre quando si paga con la carta di credito è necessario fare la firma sullo scontrino a differenza della carta di debito dove è necessario digitare il pin per poter pagare.La carta di credico classica o bancaria , è solitamente fornita dalla banca come servizio addizionale del conto corrente del cliente. La carta di debito , o bancomat(esiste anche il postamat una versione emessa da poste italiane per i titolari di un conto corrente). Con la carta di bebito è possibile prelevare il denaro presso gli sportelli automatici italiani ed esteri e pagare l'acquisto di beni e servizi presso attività commerciali convenzionate attraverso circuiti POS(Point Of Sale).Il circuito di pagamento, associato alla carta , non è altro che la compagnia che si occupa di propagare il servizio attraverso una propria rete di comunicazioni. Il circuito si occupa anche di verificare le operazoni di saldo. Le operazoni sulle informazoni di saldo vengono inviate continuamente all'ente emittente ed alla società di gestione dei POS, che inviano dati aggiornati ai loro rispettivi clienti:titolari e venditori. I cinque principali circuiti internazionali sono: Diners club,visa internazional, America express,mastercard,discover. Per quando rigurda il supporto della carta sappiamo che è di materiale plastico e presenta due facce, anteriormente notiamo : logo del circuito di emissione , il numero della carta di credito e la data di scadenza.I numeri di rilievo che troviamo sulla carta, fanno riferimento allo standard ANSI X4.13-1983. La prima cifra indica il circuito di appartenenza, in particolare:

3 - carte settore turistico e del divertimento (America express o Diners club)

4 – Visa.

5 – Mastercard

6 – Discover card

Ricordiamo che ogni circuito ha una sua numerazine particolare. Ad esempio la carta visa possono essere numerate da 13 a 16 cifre(Es: XXXX-XXXX-XXXX-XXXX). Dalla seconda fino alla sesta cifra abbiamo il numero identificativo della banca(XXXX-XXXX-XXXX-XXXX) che ha emesso la carta. Dalla settima alla dodicesima cifra o dalla settima alla quindicesima cifra avremmo il numero di conto che identifica la carta in modo univoco (XXXX-XXXX-XXXX-XXXX) e infine l'ultima cifra è detta cifra di controllo. Nella faccia posteriore è presente la banda magnetica.


La banda magnetica è composta da tantissime particelle magnetiche di resina ,dove possono essere memorizzati i dati e vengono impressi termicamente usando le più svariate tecniche di microstampa. In particolare , la banda presente sulle carte di credito contiene tre tracce-magstripe:


traccia 1 – 79 caratteri alfa-numerici con densità di codifica di 210 bpi

traccia 2 – 40 caratteri numerici con densità di codifica di 75 bpi

traccia 3 – 107 caratteri numerici con densità di codifica di 210 bpi.

La seconda traccia è l'unica ad essere letta dai terminali POS. Per poter utilzzare la carta ogni utente riceve il proprio PIN:Personal Identification Number un codice composto solitamente da 4 cifre registrato sulla banda magnerica delle tessere bancomat o delle carte di credito. Tramite questo codice è possibile usufruire dei servizi connessi alla tessera. Tengo a specificare che il pin sulla carta è cifrato. Il lettore di carta decodifica il pin e lo trasmette nella bese di dati per effetture il confronto.La traccia piu spesso utilizzata è la traccia 2 che contiene tutte le informazioni che normalmente sono utilizzate per transazioni di carte di credito.Quando il nome del cliente è richiesto viene utilizzata la traccia 1 in quando è l'unica traccia che permette di memorizzre dati alfanumerici.



venerdì 26 giugno 2009

Wardriving: Accesso abusivo ad un sistema informatico.

Il wardriving è un'attività che consiste nell'intercettare reti Wireless, in automobile, in bicicletta o a piedi. Bastano 2 persone, uno guida e l’altro guarda il portatile. Molte volte viene abbinato anche un ricevitore GPS DATA LOGGER per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le sue coordinate geografiche un sito web, oppure realizzare una mappa personale :-). Per una migliore ricezione delle reti vengono usate antenne omnidirezionali. Il wardriving in realtà consiste nel trovare Access Point (AP) e registrarne la posizione STOP. Di solito mi capita di sentire delle voci di corridoio che dicono: Il wardiving è illegale finisci in carcere... Sei un brutto cracker.
Tengo a specificare che il wardriving non è un reato, ma il collegamento a una rete wireless SI. Chi si occupa di diritto delle tecnologie sa bene che:


L'articolo 7 della legge 18 marzo 2008 n°48 prevede l'"idroduzione dell'articolo 24-bis del decredo legislativo 8 giugno 2001, n. 231". Secondo tale norma si applica all'ente la sanzione pecuniaria da cento a cinquecento quote, nei delitti di cui agli articoli:


Art. 615 ter Accesso abusivo ad un sistema informatico o telematico


Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni:

1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio (1). (1)Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

Art. 617 quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche


Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita';

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato (1). (1) Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.


Questi ad esempio sono reati puniti dalla legge!!!