Carding: Tecniche di clonazione carte di credito

8
www.hakin9.org 1 Attacco I I Ogni articolo deve contenere 4 tabelle: Fin dall’antichità, l’uomo ha sempre cercato uno strumento attraverso il quale poter effettuare scambi di beni, strumento che necessariamente doveva avere in sé un valo- re oggettivamente riconosciuto dal contesto sociale.A Basta ricordare i dati piu` significativi: per lo sviluppo di forme del pagamento : 1730 Christopher Thomson mercante di mo- bili crea dei sistemi creditizi per dilazionare i pagamenti delle sue merci.Tale sistema continuò ad essere utilizzato da mercanti per tutto il diciottesimo e diciannovesimo secolo. 1914 la società Western Union iniziò a for- nire ai suoi clienti più importanti una carta di materiale metallico che poteva essere utilizzata per dilazionare i pagamenti dei suoi servizi. 1924 la General Petroleum Company emise la prima carta metallica, detta "Metal Mo- ney", per i servizi di tipo automobilistici 1930 anche la compagnia telefonica AT&T creò la sua carta, specifica per i servizi telefonici, cosi come alcune compagnie ferroviarie. 1950 L'anno che segna la nascita vera e propria della carta di credito che poteva essere usata per acquistare una varietà di prodotti e servizi.introdotta dalla Diners Club Inc In seguito vi furono di perfezionamenti ad opera della Diners Club Inc.che concedeva al titolare della carta fino a 60 giorni di cre- dito per perfezionare il pagamento dei beni acquistati 1958 l’American Express mise in circolazio- ne la sua prima carta di credito destinata a uomini d’affari utilizzata nei settori del turismo e del divertimento anche la Bank of America introdusse la prima carta di cre- dito revolving. Bankamericard dava ai suoi clienti la possibilità di scegliere di pagare CARDING :Tecniche di clonazione carte di credito Alessandro Sigismondi Grado di difficoltà Carding = la clonazione delle carte di credito è uno delle attività legata ai crimini informatici più attuali.Questo articolo vuole essere di pura informazione sulle varie tecniche adottate ricavate da ricerche apprfondite sul web Dall'articolo imparerai tecniche di clonazione Cosa Dovresti sapere Funzionamento carta di credito

Transcript of Carding: Tecniche di clonazione carte di credito

Page 1: Carding: Tecniche di clonazione carte di credito

www.hakin9.org1

Attacco

II Ogni articolo deve contenere 4 tabelle:Fin dall’antichità, l’uomo ha sempre

cercato uno strumento attraverso il quale poter effettuare scambi di beni, strumento che necessariamente doveva avere in sé un valo-re oggettivamente riconosciuto dal contesto sociale.A Basta ricordare i dati piu` signifi cativi:per lo sviluppo di forme del pagamento :

• 1730 Christopher Thomson mercante di mo-bili crea dei sistemi creditizi per dilazionare i pagamenti delle sue merci.Tale sistema continuò ad essere utilizzato da mercanti per tutto il diciottesimo e diciannovesimo secolo.

• 1914 la società Western Union iniziò a for-nire ai suoi clienti più importanti una carta di materiale metallico che poteva essere utilizzata per dilazionare i pagamenti dei suoi servizi.

• 1924 la General Petroleum Company emise la prima carta metallica, detta "Metal Mo-ney", per i servizi di tipo automobilistici

• 1930 anche la compagnia telefonica AT&T creò la sua carta, specifi ca per i servizi telefonici, cosi come alcune compagnie ferroviarie.

• 1950 L'anno che segna la nascita vera e propria della carta di credito che poteva essere usata per acquistare una varietà di prodotti e servizi.introdotta dalla Diners Club Inc

• In seguito vi furono di perfezionamenti ad opera della Diners Club Inc.che concedeva al titolare della carta fi no a 60 giorni di cre-dito per perfezionare il pagamento dei beni acquistati

• 1958 l’American Express mise in circolazio-ne la sua prima carta di credito destinata a uomini d’affari utilizzata nei settori del turismo e del divertimento anche la Bank of America introdusse la prima carta di cre-dito revolving. Bankamericard dava ai suoi clienti la possibilità di scegliere di pagare

CARDING :Tecniche di clonazione carte di credito

Alessandro Sigismondi

Grado di diffi coltà

Carding = la clonazione delle carte di credito è uno delle attività legata ai crimini informatici più attuali.Questo articolo vuole essere di pura informazione sulle varie tecniche adottate ricavate da ricerche apprfondite sul web

Dall'articolo imparerai• tecniche di clonazione

Cosa Dovresti sapere• Funzionamento carta di credito

Page 2: Carding: Tecniche di clonazione carte di credito

Clonazione carte di credito

www.hakin9.org 2

l'intero debito in un unica soluzio-ne oppure pagarlo ratealmente contro il pagamento di interessi alla banca.E’ l’inizio anche per l’italia

• 1960 vedono il boom della carta di credito. Visto il successo della Bankamericard, la Bank of Ame-rica iniziò ad emettere licenze ad altre banche per l'emissione della propria carta di credito, cosi nel 1966 14 banche della Califor-nia diedero vita ad Interlink un associazione che aveva il fi ne di regolamentare e scambiare informazioni sulle transazioni effettuate con carta di credito.

• 1967 quattro banche della Ca-lifornia fondarono il programma MasterCharge per competere con Bankamericard.

• 1969 la maggior parte delle altre carte, rimaste fi no allora indipen-denti entrarono a far parte o di BankAmericard o MasterCharge

• 1979, con i progressi nel campo dell'elettronica le carte di credito vengono dotate di una banda ma-gnetica. All'esercente ora baste-rà passare la banda magnetica nel terminale per procedere al

perfezionamento dell'acquisto.• 1986, la nascita di SI (Servizi

Interbancari) rappresentò l'in-gresso nel mercato delle carte del sistema bancario italiano

1990 questi anni hanno testimoniato un progressivo aumento della diffu-sione della carta di credito presso il pubblico e dell'accettazione delle carte nei punti vendita.

Gli anni Novanta sono caratte-rizzati dall'accettazione della carta di credito da parte della maggioran-za degli esercenti italiani e della diffusione del suo utilizzo Oggi in Italia, come nel resto del mondo, le carte di credito sono di uso comune.Rappresentano un metodo diverso di pagamento rispetto al contante e vengono utilizzate quoti-dianamente da milioni di persone nel mondo.,Il crescente successo della carta di plastica è dovuto, principal-mente, alla sua praticità e facilità d’uso.Sono tessere di plastica muni-te di banda magnetica e/o microchip, contenenti tutti i dati di identifi cazione del titolare della carta. Attualmente esistono diverse carte di pagamento sul mercato i in grado di soddisfare le esigenze più disparate di ogni ri-chiedente. Le richieste di attivazione sono in continuo aumento e le carte più diffuse ed utilizzate risultano essere le carte di debito e le carte di credito classiche.La carta di credito classica, o bancaria, è solitamente fornita dalla banca o dall'istituto di credito come servizio addizionale al conto corrente del proprio cliente.

La carta di debito, o Bancomat (da qualche anno esiste anche la versione emessa da Poste Italiane per i titolari di un conto corrente postale: il Postamat), viene rilasciata dalla banca . Con la carta di debito è possibile prelevare denaro presso gli sportelli automatici italiani ed esteri e pagare l'acquisto di beni e servizi presso attività commerciali conven-zionate attraverso circuiti POS (Point Of Sale).

Il circuito di pagamento, asso-ciato alla carta di pagamento, non è altro che la compagnia che si occupa di propagare, attraverso una propria

rete di comunicazione, le richieste di spesa, e le rispettive autorizzazioni, dall'esercente all'istituto emittente, e viceversa. Il circuito si occupa anche di verifi care le operazioni di saldo, ovvero di contabilizzazione e parifi cazione dei conti sulla base delle transazioni effettuate dai sin-goli titolari presso gli esercenti. Le informazioni sulle operazioni di sal-do vengono inviate continuamente all'ente emittente ed alla società di gestione dei POS , che inviano dati aggiornati ai loro rispettivi clienti: titolari e venditori.

I cinque principali circuiti interna-zionali sono:

• Diners Club• Visa International• American Express• Mastercard• Discover.

Con lo sviluppo del commercio elettronico anche i sistemi di paga-mento si sono evoluti nella nuova forma di usare il denaro,è possibile fare acquisti in quasi tutti i negozi del mondo e prelevare denaro contante presso gli sportelli automatici ATM. La carta di credito è stata defi nita la “terza generazione dei mezzi di pa-gamento, tenuto conto che un siffatto documento, mediante il quale si può disporre la mobilitazione di ricchez-za, si aggiunge alla banconota ed agli assegni bancari come un nuovo mezzo di scambio.

Le continue innovazioni della tecnologia dell'informazione porte-ranno, nel prossimo futuro, ad un utilizzo sempre più frequente delle carte di pagamento elettroniche per l'esecuzione di operazioni realizzabi-li a distanza solo attraverso internet: prenotazione di viaggi, spesa online con consegna a domicilio, aste onli-

Figura 1.

Figura 2. Figura 3.

Page 3: Carding: Tecniche di clonazione carte di credito

www.hakin9.org

Attacco

3

ne, ecc.Le innovazioni su l'uso dei siste-

mi di pagamento ha introdotto un nuovo tipo di reato informatico „La frode informatica”secondo la legi-slazione italiana del codice penale è il reato più importante nel contesto del commercio elettronico , introdot-ta dall’art. 10 della l.547/93. all’art. 640ter c.p., secondo cui: “chiunque, alterando in qualsiasi modo il funzio-namento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telema-tico o ad esso pertinenti, procura a se o ad altri un ingiusto profi tto con altrui danno,

Si tratta di un delitto contro il pa-trimonio, che rientra nella categoria dei delitti con la cooperazione della vittima, nei quali quest'ultima non si limita a subire l'offesa, ma contribui-sce alla determinazione del proprio danno patrimoniale, essendo essa stata tratta in inganno.

Prima di inoltrarmi nella trattazio-ne specifi ca del „carding” faccio una premessa relativa alle tipologie di furto di dati e codici che poi portano alla clonazione delle carte di credito.

Distinguiamo 4 generi di furti :Phishing, trashing, sniffi ng, boxing. Cerchiamo di defi nirli:

Il phishing è un tipo di frode idea-to allo scopo di rubare importanti dati personali dell'utente, ad esempio numeri di carta di credito, password, dati relativi al proprio conto e così via.Gli autori delle frodi sono in grado di inviare milioni di messaggi di posta elettronica fraudolenti che,

in apparenza, sembrano provenire da siti Web sicuri, come poste.it o la società di emissione della carta di credito, che richiedono di fornire informazioni riservate.ma in realtà sono siti costruiti appositamente che apparentemente sembrano uguali agli originali,ma in realtà deviano le informazioni immesse in siti dove il truffatore raccoglie le informazioni.Una delle tecniche uti-lizzate è quella di anteporre all'indi-rizzo reale un IP creato dal truffatore per indirizzare più facilmente i dati estorti

esempio il sito delle poste italiane è http://www.poste.it la modifi ca (a ti-tolo dimostrativo)

http://123.456.43.5/www.poste.itTrashing: Trash, dall'inglese

"spazzatura", cioè consiste nel cer-

care nei cestini della spazzatura dei negozi dove si acquista con carte di credito, i fogliettini usati nella proce-dura di pagamento, dove sono scritte le informazioni neccessarie:

Cardholder / Utente della carta : XXXX

XXX

Card Number / Numero della

carta : 4566-7584-4821-2321

Expiration Date / Data di scadenza:

02/07---> (sta x 2007)

Sniffi ng: riguarda la truffa a scopo di clonazione delle carte di credito che viene effettuata in ambiente internet,ad essere colpite sono le transazioni fatte in rete. Per mettere in pratica la truffa è necessaria l'ope-ra di esperti di pirateria informatica che riescono ad intercettare le coor-dinate di pagamento fatte on line con le carte di credito,utilizzando le stesse tracce per fare acquisti all'in-saputa dei detentori della carta.

Boxing: consiste nella sottrazio-ne delle carte di credito inviate dalle banche ai loro clienti.intercettandole direttamente dalle cassette della po-sta ordinaria,infatti

Questo articolo vuole essere di informazione sul reato di frode infor-matica. Effettuato con il carding

carding:tecnica di clonazione delle carte di credito,Figura 5.

Figura 4.

Page 4: Carding: Tecniche di clonazione carte di credito

Clonazione carte di credito

www.hakin9.org 4

Come sappiamo le carte pos-sono essere di due tipi: di credito e di debito, ma ad un occhio poco esperto potrebbero sembrare uguali ma analizzandole le possiamo distin-guere sostanzialemente le due dif-ferenze : sulla faccia posteriore della carta di credito infatti è presente la fi rma del titolare, mentre sulla faccia posteriore della carta di debito non è presente la fi rma.Inoltre,quando si paga con una carta di credito è ne-cessario fare la fi rma sullo scontrino ,Quando si paga con una carta di de-bito è necessario invece digitare un PIN per poter pagare con essa.

Analisi di una cartaIl supporto della carta è di ma-teriale plastico,presenta due facce,anteriormente notiamo:logo del circuito di emissione, il numero della carta di credito e la data di scadenza

numeri in rilievo sul dorso della carta di credito rispondono allo stan-dard ANSI X4.13-1983

Se osserviamo i numeri in rilievo sul dorso della carta osserveremo qualcosa di questo genere

4566-7584-4821-2321La prima cifra indica il circuito di

appartenenza, in particolare:

• 3 - carte settore turistico e del divertimento ( es. American Ex-press o Diners Club)

• 4 - Visa• 5 - Mastercard• 6 - Discover Card

In questo caso quindi la carta usata come esempio è una carta Visa, ma ogni circuito ha una sua numerazio-ne particolare.

Le carte Visa possono avere nu-merazioni di 13 o 16 cifre:

Dalle seconda alle sesta cifra avremo il numero identifi cativo della banca che ha emesso la carta

Dalla settima alla dodicesima ci-fra o dalla settima alla quindicesima cifra avremo il numero di conto che identifi ca la carta in modo univoco. L'ultima cifra è detta cifra di control-lo.

Le carte American Express han-no una numerazione strutturata in modo differenete ,le prime due cifre, proprie del circuito, possono essere 34 (vecchie carte) o 37, la terza e la quarta cifra indicano il tipo e la valu-ta, dalla quinta alla quattordicesima invece si trova il numero di conto e la quindicesima cifra è quella di controllo.Nelle carte Mastercard le crifre identifi cative della banca emit-tente possono essere, la seconda e la terza, dalla seconda alla quarta o dalla seconda alla quinta, poi fi no alla quindicesima cifra troveremo il numero di conto e infi ne la cifra di controllo.

Nella faccia posteriore è presen-

te la banda magneticaLa banda magnetica, molto simi-

le al nastro di una cassetta audio, è composta da tantissime particelle magnetiche di resina,Ogni particella è realmente un magnete di barra molto molto piccolo circa 20 million-ths di un pollice di lunghezza.formato di programma in binario ingannare decimale inganna ANSI/ ISO a 5 bit. Utilizza un insieme di 16 caratteri, che utilizza 4 dei 5 pezzi disponibili (oltre a parità.) I dati alfanumerici possono anche essere codifi cati su magstripes. Il secondo e` formato di dati ANSI/ ISO è ALPHA dove pos-sono essere memorizzati i dati.

In particolare, la banda presente sulle carte di credito contiene tre tracce:

Figura 7:

Figura 6.

Tabla 1. Protocolli

ProtocolloTCP / IPHTTPSMTPTelnetNTPUDPARPICMPDDNSDHCPPPPoEUpnPUpnPAVNetBIOSover TCP / IP

Page 5: Carding: Tecniche di clonazione carte di credito

www.hakin9.org

Attacco

5

magstripe

• Traccia 1 (zona alta) - 79 caratteri alfa-numerici - densità di codifi -ca: 210 bpi

• Traccia 2 (zona media) - 40 carat-teri numerici - densità di codifi ca: 75 bpi

• Traccia 3 (zona bassa) - 107 caratteri numerici - densità di codifi ca: 210 bpi

La seconda traccia è solitamente l'unica ad essere letta dai terminali POS.

• Per poter usufruire della carta ogn utente riceve il proprio PIN: Personal Information Number (numero di informazione per-sonale) il codice di 4 o più cifre registrato sulla banda magnetica delle tessere bacomat o delle carte di credito.

Tramite questo codice è possibile usufruire dei servizi connessi alla tessera. Di regola si tratta di un codice generato in modo da non essere facil-mente riproducibile anche se ci sono stati casi negli anni passati di soggetti

che con i sistemi più disparati (dallo spiare gli sportelli bacomat, all'inter-cettare le emissioni elettromagnetiche dei cavi che collegavano gli sportelli alla banca) sono riusciti ad entrare in possesso di queste informazioni e a clonare le carte, (nascosto nel codice) in una base di dati. (per Il Pin non è sulla scheda -- è cifrato esempio, prima che otteniate i contanti da un lettore di card, il lettore di card decifra il PIN e lo trasmette alla base di dati per vedere se è esatto. La traccia più spesso utilizzata è a 2 tracce contiene tutte le informazioni che normalmente sono utilizzate per transazioni di carte di credito Quando il nome del cliente è richiesto la traccia 1 deve essere utilizzata poiché è l’unica traccia che permette dati alfanumerici

Codice marshallE ’uso comune del codice mashall per la banda magnetica. L'intenzione è impedire la costruzione fraudolenta delle schede falsifi cate inserendo un valore sulla banda magnetica che non può essere derivata da altre informa-zioni della scheda. Così quando una scheda è letta su un apposito lettore si può controllatare per determinare se la scheda sia vera o un falso. La maggior parte della crittografi a della scheda magnetica è basata sulla procedura di crittografi a di dati (DEA), solitamente denominata DES o campione di critto-grafi a di dati. L'idea dietro il DES è che

può essere effettuata come procedure del software o in fi ssaggi dedicati. Il DES allora cifra il valore libero usando una chiave (un valore 64-bit segreto).

Crittografi aLa crittografi a è una tecnica attraver-so la quale si rendono illeggibili i dati originali, permettendo al destinatario di recuperarli attraverso un procedi-mento noto solo a lui. Si distinguono due forme fondamentali: la crittografi a simmetrica , ovvero a chiave segreta, e quella asimmetrica , nota meglio come crittografi a a chiave pubblica . La crittografi a simmetrica è quella più semplice da comprendere; si basa su un algoritmo che modifi ca i dati in base a una chiave (di solito una stringa di qualche tipo) che permette il ripristino dei dati originali soltanto co-noscendo la stessa chiave usata per la cifratura. Per utilizzare una cifratura simmetrica, due persone si devono accordare sull’algoritmo da utilizzare e sulla chiave. La forza o la debolezza di questo sistema, si basa sulla diffi -coltà o meno che ci può essere nel-l’indovinare la chiave, tenendo conto anche della possibilità elaborative di cui può disporre chi intende spiare la comunicazione.

Tecniche per clonarePrima di effettuare la clonazione del-la carta di credito (copia integrale) si devono acquisire i codici.Per acquisi-

Figura 8 .

Figura 9 .

Page 6: Carding: Tecniche di clonazione carte di credito

Clonazione carte di credito

www.hakin9.org 6

re i codici vi sono diversi metodi:

• I)ricavare i codici direttamente dai sportelli bancomat (per carte bancomat)

I sportelli bancomat sono posizionati nelle vicinanze della banca,com'è noto da essi è possibile prelevare denaro contante.Vediamo come avviene questo procedimento:introducendo la nostra carta di credito o bancomat,dopo aver digi-tato il PIN è possiblile effettuare la transazione.Quindi per prelevare denaro abbiamo bisogno sia di una carta che dei relativi codici pin In parecchie truffe dei bancomat su sportelli ATM questo è stato possi-bile sostituendo skimmer originale con uno appositamente modifi cato Illustro di seguito le diverse tecni-che utilizzate.Lo skimmer deriva dal verbo inglese to skim che signifi ca sfi orare,strisciare Da questa parola deriva a sua volta la parola skim-mer che è il dispositivo utilizzato per memorizzare i contenuti delle bande magnetiche delle carte di pa-gamento.

Il controllo viene effettuato trami-te l’ulteriore verifi ca del PIN (Perso-nal Identifi cation Number) che, pur presente in modalità cifrata all’in-terno della banda magnetica della carta, viene digitato direttamente dall’utente dopo aver inserito la Card nello Skimmer del bancomat. L’uso

improprio di questi dispositivi, la loro manomissione, fi no ad arrivare addi-rittura alla sostituzione dello skimmer originale con uno appositamente installato per leggere e registrare i contenuti delle carte magnetiche che vengono fatte “strisciare” al suo interno, ha portato alla nascita di una nuova tecnica hacker chiamata skimming, parola poi utilizzata anche per descrivere in generale le truffe compiute ai danni di possessori di carte di credito, bancomat, carte prepagate etc. attraverso un utilizzo illecito di dispositivi di lettura delle stesse (skimmer e P.O.S.).

Riporto di seguito vari tipi di sostituzione dello skimmer originale con uno artefatto in grado di clonare le carte di credito.Ma la domanda che viene ovvia è:come avviene la clonazione e la trasmissione dei codici?.Questi skimmer contengono al loro interno un lettore-trasmettito-re che invia ad un ricevitore posizio-nato nelle vicinanze (max 100 metri)i dati relativi alla “strisciata”dello skimmer.Ma ci chiediamo va bene la lettura dei codici della banda magnetica ma il codice pin come viene letto abusivamente?Il codice viene letto attraverso una microca-mera posizionata o sopra il tastierino del bancomat (normalmente nella plafoniera)oppure a lato (sempre vicino alla tastiera.)

La freccia indica una una micro telecamera normalmente coman-data a distanza.oppure utilizzando una scheda gsm per inviare i codici anche in paesi europei.

L'invio dei dati può essere fatto anche utilizzando sistemi più sofi sti-cati come ad esempio un trasmetti-tore wireless.

Alcune telecamere sofi sticate possono effettuare questo tipo di operazione.e invece di inviarle ad un ricevitore posto nelle vicinanze le invia direttamente ad un sito internet.realizzato per effettuare questo tipo di operazione.Queste so-no delle „netcamere” che supportano protocolli.

Per cui è possibile trasferire i dati in un database realizzato in remoto in qualsiasi parte del mondo.

Queste telecamere è possibile acquistarle online.

La metodologia che ho illustrato è utilizzata per carte di credito-ban-comat che utilizzano oltre alla letture della banda magnetica anche l'utiliz-zo del pin.Se si utilizzano carte di credito con l'uso della sola strisciata di lettura senza l'utilizzo del pin,la tipologia e lo strumento utilizzato di altra tipologia

In questo caso possiamo parlare di POS

POS (dall'inglese Point Of Sale, letteralmente punto di vendita) è un'apparecchiatura automatica diffu-sa in Italia e all'estero presso nume-rosi esercizi commerciali, mediante la quale è possibile effettuare, con l'utilizzo di una tessera magnetica o con microcircuito tipo Bancomat e la digitazione o meno di un codice d'identifi cazione personale o PIN, il pagamento dei beni acquistati o dei servizi ricevuti) di clonazione può essere eseguita in altro modo.

Clonazione dei posNoi tutti conosciamo i lettori pos posizionati nelle attività commer-ciali e utilizzati per pagare senza contanti,bene questi strumenti sono oggetto di continua frode.Per clonare le carte di credito che vengono utiliz-zate dai pos vi sono 2 metodi

• sostituzione materiale del pos ad opera di malintensionati che furtivamente introducendisi nei locali commerciali cambiano quelli originali con pos modifi cati contenenti dei trasmettitori che immaganizzano i dati per poi in un secondo tempo con la stessa

Figura 10.

Figura 11. Figura 12.

Page 7: Carding: Tecniche di clonazione carte di credito

www.hakin9.org

Attacco

7

tecnica provvedono ad effettuare il cambio,riposizionando i pos rubati.

• Ma vi sono tecniche più sofi sticate,possiamo parlare di trasmettitori bluetooth

.La nuova frontiera della pirateria informatica è quella che utilizza la tecnologia che ha liberato milioni di italiani dal fastidio dell´auricolare a fi lo. Ma la trasmissione di dati via onde radio sta semplifi cando la vita ai professionisti della clonazione.

Alcuni pos sono dotati di sistema bluetooth per comunicare,per cui posi-zionandoci nel raggio di 100 metri con un computer dotato di penna bluetooth è possibile intercettare il segnale. I metodi tradizionali descritti preceden-teemente sono diventati sempre più diffi cili da eseguire,a causa di tecnolo-gie di contrasto sempre più sofi sticate e controlli sempre più severi.

Non mi dilungherò nella desci-zione delle tecniche di trasmissione sensa fi li quindi posso dire che la trasmissione senza fi li avviene tra due apparecchi la distanza dipende dal tipo di bluetooth che varia da 10

a 100 metri ma in giro su internet su alcuni mercatini on line si possono acquistare bluetooth di portata fi noa 500 metri (in uso a militari)

Come avviente tecnicamente il furto di dati:

Quando vengono effettuati i paga-menti la carta viene “sniffata”attraverso il dispositivo e i dati possono essere intercettati con bluetooth e con sof-tware adeguati,da un ricevitore che può essere sia un palmare che un pc portatile posto nelle vicinanze da do-ve poi come gia detto i dati vengono raccolti e inseguito le carte vengono clonate tipica postazione per clonare card foto13 postazione.

Esistono sul web degli sniffer bluetooth la nota società Airmagnet ha lanciato un tool free che riesce ad individuare se nelle vicinanze vi siano “device bluetooth

Ecco quello che può fare il tool:

• Identify every local Bluetooth de-vice

• See interconnections between Bluetooth devices

• Identify all services available on each device

Per maggiori informazioni:ht tp : / /w w w.a i rmagnet .com /

products/bluesweep.ht a fronte di questo intercettare un segnale pro-veniente da un pos senza fi li è un semplice gioco

la cattura dei codici può essere fatta semplicemente anche da cellu-lari di ultima generazione

Ultimamente come scritto dalla

stampa questo metodo risulta il più effi cace poiche non vi sono grandi rischi di essere intercettati.

In Italia vi sono avuti molti casi in di-verse regioni italiane Qualche dato più alto si è avuto in Abruzzo,(riferimento http://www.master5.com/html/news/News4/2208.htm)dove attualmente fi n'ora le forze dello stato hanno ese-guito delle operazioni per arginare il problema non sono riusciti a debel-lare il fenomeno,poiche per intercet-tare un individuo che sta prelevando codici da una transazione,si dovreb-be essere posizionati a circa metà distanza tra il pos (da cui avviene la transazione) e il pc o cellulare (chi ru-ba i dati) utilizzando dei software free reperibile nel web è possibile vedere il passaggio.dei dati intercettati e quindi individuare i colpevoli.Perr ef-fettuare in seguito la clonazione si ha bisogno di un laboratorio e di esperti informatici

Altri metodi di clonazione

• altro metodo per clonare le carte di credito è di venire in possesso dei codici delle carte con metodi diversi come ad esempio utiliz-zando commercianti compiacenti i quali nel momento in cui un cliente effettua un pagamento con il pos,effettuano una stri-sciata della carta anche su uno skimmer che immaganizza i dati che poi venvono scaricati su un computer

Girando per internet ho trovato il sito di ebay dove è possibile acquistare tutto l'occorrente per clonare basta ricercare su www.ebay.com“Portable magnetic stripe credit card reader

h t t p : / / s e a r c h . e b a y. c o m / _W0QQsassZincodecorp

Navigando per internet ho trovato anche delle chat in mIRC da dove è possibile reperire codici di carte di credito oppure scambiarne,come inoltre è possibile avere da naviga-tori che frequentano le chat tutte le informazioni relativo alla clonazione e vari trucchi desunti dall'esperienza degli interlocutori

Riporto di seguito dei canali irc

Figura 13.

Figura 14.

Page 8: Carding: Tecniche di clonazione carte di credito

Clonazione carte di credito

www.hakin9.org 8

dove è possibile reperire codici di carte di credito

#cc

#ccards

#ccinfo

#ccpower

#ccs

#masterccs

#thacc

#thecc

#virgincc

La domanda ci viene spontanea come facciamo a trasformare i codici acquisiti in carte di credito clonate? Ebbene dobbiamo usare dei softwa-re appositi che trasformano i dati rac-colti in dati da immettere nella banda magnetica delle carte di credito.

Una volta venuti in possesso dei codici con appositi skimmer collegati al pc e con software scaricabili dal web è possibile su nuove carte fornite di banda magnetica,riprogrammarle con i codici rubati.Uno dei tanti sof-tware utilizzati è “Rencode2000” dal sitohttp://www.exeba.com/

utlilizzabile con uno skimmer tradizionale

La procedura di clonazione:

• Spostatevi facilmente tra regi-strazioni all'interno del database attivo

• Create una sequenza di conti consecutivi basati su opzioni

utente • Lettura di un contatto o cattura di

dati di banda magnetica • Convalida incorporata per conto

e campi di termine di scadenza • La macchina automatica mostra

di carta disponibile informazioni issuer

• La selezione di un tipo di carta predefi nito consente di immedia-to costruire di tracce di dati

• Utilizzare formati traccia-estra-zione automatici durante una lettura di carta riempirà i campi applicabili

• Solo una stampa di bottone via da opzioni come densità di trac-cia e disponibilità

• Facilità di estrazione di traccia personalizzata

• Permette estrazione automatica di dati di carta grezzi dalle tracce nei campi appropriati

• I tipi defi niti dall'utente sono crea-ti e conservati in un database interno

• La facilità di verifi ca/ debug este-sa è utilizzata evitate sia sintassi che errori semantici

• Viene con due formati fi nanziari normali

• I formati possono essere automa-ticamente riconosciuti e utilizzati

• Se numerosi tipi di carta sono attesi, questo garantisce che le informazioni saranno registrate editando con precisione e fuori

• I database traccia-estrazione possono essere in comune tra 2000 utenti RenCode®

• Consultazione di prefi sso auto-matica per identifi cazione Issuer

• Permette identifi cazione di carta issuers basata su prefi sso di nu-mero di conto sostegno per più di 1500 tipi di carta

• I tipi defi niti dall'utente possono essere defi niti e salvati

Alcuni consigli per non rimanere vitti-ma di azioni fraudolente:

Con il bancomat

• Agli sportelli Bancomat. Verifi ca-re che nelle immediate vicinanze degli sportelli non vi siano perso-

ne ferme in atteggiamento so-spetto, magari con telecamere; prestare attenzione allo sportello, qualora presentasse anomalie, fori o manomissioni attuate per collocarvi le micorotelecamere e skimmer.

• Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fi ssa. Se si muove o si stacca potrebbe signifi care che è stata coperta con uno skimmer.

• Tastiera: verifi care se anche la tastiera è ben fi ssa. Spesso i malfattori sovrappongono una lo-ro tastiera per catturare il codice Pin. In questo caso c’è un gradino di un paio di millimetri.

• Pin: digitare il codice nasconden-do con il palmo dell’altra mano l’operazione. Nel caso del dubbi: non introdurre la tessera e non inserire il Pin.

Con le carte di credito

• La tessera: non perdetela mai di vista.

• Estratto conto: controllarlo ogni mese poiché è l’unico modo per accorgersi di eventuali spese mai effettuate.

• Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle forze dell’ordine la clonazione della carta, disconoscendo le spese addebitate.

• Internet: nel caso di acquisti sul web verifi care se la pagina del si-to è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati.

• E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. E’ neces-sario avvertire la banca avendo l’accortezza di non cancellare l’e-mail.

Sull'autoreL'autore si occupa di computer e network forensics

esercita la sua professione come consulente

esperto in crimini informatici

In Reteh t t p : / / w w w. t e c n o t e c a . i t / t e s i /ecommerce/frodi/6

http://www.utexas.edu/police/alerts/atm_scam/

http://www.anti-phishing.it/http://www.chipandpin.co.uk/http://www.smartcardalliance.orghttp://www.elfqrin.com/hacklab/

pages/discard.php