Il bancomat scassinato con lo smartphone

Quando si parla di tecnologia sarebbe bello, bellissimo, farlo nella maniera corretta. Purtroppo capita spesso di leggere articoli che sono scritti da chi ha preferito fare sensazionalismo piuttosto che informare i propri lettori.

È il caso di quest’articolo apparso su Quotidiano Italiano edizione di Bari:

Bancomat violato con lo smartphone: la nuova frontiera degli attacchi informatici

L’articolo fa tanto allarmismo senza spiegare onestamente nulla:

Guardate questo video che gli amici di Kaspersky ci hanno concesso. La telecamera inquadra uno sportello ATM, arriva una persona incappucciata, digita un codice sullo smartphone, e dal bancomat, come per magia, esce una mazzetta di banconote, senza nemmeno bisogno di mettere fisicamente le mani sul terminale. Non siamo in Italia per fortuna, il video però rende bene l’idea di cosa sia possibile fare oggi. È solo un esempio, ma gli attacchi che si susseguono in rete ogni secondo sono migliaia.

Il video che viene allegato al testo è questo:

 

Ma si tratta di disinformazione, visto che non viene spiegato nulla. Chi lo vede si convince che tramite una semplice app sul cellulare chiunque possa penetrare le difese di un bancomat e svuotarlo. La storia è lievemente più complicata, e poco attuabile nel nostro Paese (oltre al fatto che comunque sarebbe un problema per le banche, non per i correntisti).

Vediamo di capirci, è vero che Kaspersky pone l’evidenza sulla possibilità di furti compiuti in questo modo, ma lo fa spiegando per bene come funziona il sistema:

To begin the theft, criminals need to gain direct access to an ATM’s insides in order to access the USB port, which is used to upload the malware. If successful, they plug in a USB device which stores the software toolkit. As a first step criminals install Cutlet Maker. Since it is password protected they use a c0decalc program, installed on another device such as a laptop or tablet – this is a kind of “copyright” protection installed by authors of Cutlet Maker in order to prevent other criminals from using it for free. After the code is generated, criminals enter it into Cutler Maker’s interface to start the money removal process.

Lo so che per tanti l’inglese è ancora ostico, e mi dispiace moltissimo, ma basta che capiate una sola frase, quella sottolineata. Perché le cose funzionino, prima di tutto occorre avere accesso fisico al terminale bancomat e poter caricare tramite presa USB un software malevolo. Quindi o avete un amico che lavora in banca e vi aiuta o siete già di fronte ad un problema non piccolo. Certo, superato questo inconveniente potrete accedere alle risorse del bancomat in questione e ritirare soldi come e più vi pare. Ma senza aver caricato sul sistema il nostro malware tramite presa USB c’è poco da fare, se non cercare di sfondare la cassaforte del bancomat con la macchina o farlo saltare in aria.

In Italia, se si eccettuano alcuni centri commerciali e gli autogrill, la stragrande maggioranza dei bancomat è fissata al muro. La parte a cui possiamo accedere è senza prese USB. Il retro della macchina con accessi alle prese è quasi sempre al sicuro dentro una banca. Diverso è il caso di altri Paesi, dove bancomat a torretta rimovibili e con accesso più facilitato (ma immagino non così semplice) sono molto più comuni.

Lo capite che riuscire a raggiungere la presa USB delle macchinette ritratte qui sopra è molto più semplice che dover entrare in banca e armeggiare dietro al Bancomat senza che nessuno ci noti?

Ma siamo di fronte alla stessa gente che ancora crede nella truffa dei POS contactless, non ho dubbi.

Non credo sia necessario aggiungere altro.

maicolengel at butac punto it
Se ti è piaciuto l’articolo, sostienici su Patreon o su PayPal! Può bastare anche il costo di un caffè!