24 aprile 2024
Aggiornato 15:00
sicurezza informatica

Malware, ecco perché è facile hackerare un bancomat

Ecco come si verificano gli attacchi malware ai bancomat e come è cosa è possibile fare per prevenirli

Perché è così facile hackerare un bancomat
Perché è così facile hackerare un bancomat Foto: Shutterstock

ROMA - Da quando sono entrati nel mondo delle transazioni economiche i bancomat hanno sempre rappresentato da una parte una soluzione innovativa e facile per i pagamenti - specie online - dall’altra un pericolo non indifferente per l’utente, legato alla possibilità - da parte dei malviventi - di manometterli e sbancarli. Per molti anni la più grande minaccia per i clienti e i proprietari di bancomat sono stati gli skimmer, dispositivi speciali collegati a un bancomat per rubare i dati dalle bande magnetiche delle carte di credito. Le tecniche malevole si sono evolute e i bancomat sono stati esposti a maggiori pericoli. A partire da Tyupkin e Carbanak, che, tra le altre cose, è in grado di sbancare un bancomat attraverso l’infrastruttura compromessa della banca. Entrambi gli esempi di attacco sono stati realizzati sfruttando molte debolezze comuni nella tecnologia bancomat e nell’infrastruttura che li supporta. Ma perché avvengono gli attacchi malware ai bancomat e come è possibile prevenirli?

I problemi di software
Un team di esperti di Kaspersky Lab hanno effettuato un’attenta analisi che ha dimostrato che gli attacchi malware contro i bancomat sono possibili principalmente a causa di due problematiche di sicurezza. Tutti i bancomat sono PC che installano versioni molto vecchie dei sistemi operativi come Windows XP. Questo li rende vulnerabili a infezioni con malware PC e attacchi attraverso exploit. Nella maggior parte dei casi, il software che permette al PC del bancomat di interagire con l’infrastruttura della banca e le unità hardware, elaborando l’erogazione di contanti e le operazione delle carte di credito, è basato sullo standard XFS. Questa è una caratteristica tecnologica piuttosto vecchia e non protetta, creata originariamente per standardizzare il software dei bancomat, così da poter lavorare con qualsiasi dotazione indipendentemente dal produttore. Il problema è che lo standard XFS non richiede autorizzazione per i comandi che esegue, questo significa che ogni app installata o eseguita sul bancomat può inviare comandi a qualsiasi altra unità hardware del bancomat, compreso il lettore di carte e l’erogatore di banconote. Nel caso in cui un malware infetti un bancomat, avrà funzionalità praticamente illimitate di controllo dello stesso: potrà trasformare il PIN pad e il lettore di carte in skimmer ‘nativi’ o erogare tutto il denaro del bancomat grazie a un comando dell’hacker.

La sicurezza fisica
In molti casi analizzati dai ricercatori di Kaspersky Lab, i criminali non hanno dovuto usare i malware per infettare il bancomat o la rete della banca a cui era collegato. Questo è stato possibile a causa della mancanza di sicurezza fisica degli stessi bancomat, una problematica molto comune a questi dispositivi. Sovente i bancomat sono realizzati e installati in modo che una terza parte possa facilmente accedere al PC integrato nel bancomat o al cavo di rete che connette la macchina a Internet. Ottenendo anche un accesso parziale al bancomat, i criminali potenzialmente possono installare microcomputer (chiamati anche black box) specificatamente programmati all’interno del bancomat, che permetteranno ai cyber criminali di accedervi o ricollegare il bancomat a un centro di elaborazione rogue. Un centro di elaborazione falso è un software che analizza i dati di pagamento ed è identico al software della banca, a parte il fatto che non appartiene alla banca. Una volta che il bancomat è ricollegato al centro di elaborazione fasullo, i criminali informatici possono eseguire qualsiasi comando vogliano e il bancomat li eseguirà.

Come evitare che i bancomat siano sbancati
«I risultati della nostra ricerca dimostrano che sebbene i vendor ora stiano cercando di sviluppare bancomat con elevate caratteristiche di sicurezza, molte banche stanno ancora utilizzando modelli non sicuri e questo le rende impreparati ad affrontare i criminali che invece sfidano la sicurezza di questi device - ha dichiarato Morten Lehn, General Manager di Kaspersky Lab Italia -. Questa è la realtà di oggi che provoca sia alle banche sia ai clienti enormi perdite finanziarie. Dal nostro punto di vista questo è il risultato di una falsa credenza di lunga data, secondo la quale i cyber criminali sono interessati solo ad attacchi informatici contro l’Internet banking anche se assume sempre più valore la possibilità di sfruttare le vulnerabilità dei bancomat, perché gli attacchi diretti a questi dispositivi accorciano in modo significativo la strada verso il denaro». In primo luogo, è necessario rivedere lo standard XFS con una maggiore attenzione alla sicurezza e introdurre l’autenticazione a due fattori tra dispositivi e software legittimi. Questo aiuterà a ridurre le probabilità di prelievi di denaro non autorizzati, usando trojan e attacker e ottenendo un controllo diretto sulle unità bancomat. In secondo luogo, è necessario implementare l’authenticated dispensing per escludere la possibilità di attacchi attraverso falsi centri di elaborazione. Infine, è necessario implementare la protezione crittografica e il controllo di integrità sui dati trasmessi tra tutte le unità hardware e il PC all’interno del bancomat.