Hakin9 - Carding 1207

Transcript

Hakin9 - Carding 1207
CARDING :Tecniche di
clonazione carte di credito
Attacco
Alessandro Sigismondi
Grado di difficoltà
Carding = la clonazione delle carte di credito è uno delle attività
legata ai crimini informatici più attuali.Questo articolo vuole
essere di pura informazione sulle varie tecniche adottate ricavate
da ricerche apprfondite sul web
I
I Ogni articolo deve contenere 4 tabelle:
Fin dall’antichità, l’uomo ha sempre
cercato uno strumento attraverso il quale
poter effettuare scambi di beni, strumento che
necessariamente doveva avere in sé un valore oggettivamente riconosciuto dal contesto
sociale.A Basta ricordare i dati piu` significativi:
per lo sviluppo di forme del pagamento :
•
•
•
•
1
1730 Christopher Thomson mercante di mobili crea dei sistemi creditizi per dilazionare
i pagamenti delle sue merci.Tale sistema
continuò ad essere utilizzato da mercanti
per tutto il diciottesimo e diciannovesimo
secolo.
1914 la società Western Union iniziò a fornire ai suoi clienti più importanti una carta
di materiale metallico che poteva essere
utilizzata per dilazionare i pagamenti dei
suoi servizi.
1924 la General Petroleum Company emise
la prima carta metallica, detta "Metal Money", per i servizi di tipo automobilistici
1930 anche la compagnia telefonica AT&T
creò la sua carta, specifica per i servizi
telefonici, cosi come alcune compagnie
ferroviarie.
•
1950 L'anno che segna la nascita vera e
propria della carta di credito che poteva
essere usata per acquistare una varietà
di prodotti e servizi.introdotta dalla Diners
Club Inc
In seguito vi furono di perfezionamenti ad
opera della Diners Club Inc.che concedeva
al titolare della carta fino a 60 giorni di credito per perfezionare il pagamento dei beni
acquistati
1958 l’American Express mise in circolazione la sua prima carta di credito destinata
a uomini d’affari utilizzata nei settori del
turismo e del divertimento anche la Bank
of America introdusse la prima carta di credito revolving. Bankamericard dava ai suoi
clienti la possibilità di scegliere di pagare
•
•
Dall'articolo imparerai
•
tecniche di clonazione
Cosa Dovresti sapere
•
www.hakin9.org
Funzionamento carta di credito
Clonazione carte di credito
•
Figura 1.
•
•
•
•
l'intero debito in un unica soluzione oppure pagarlo ratealmente
contro il pagamento di interessi
alla banca.E’ l’inizio anche per
l’italia
1960 vedono il boom della carta
di credito. Visto il successo della
Bankamericard, la Bank of America iniziò ad emettere licenze ad
altre banche per l'emissione della
propria carta di credito, cosi nel
1966 14 banche della California diedero vita ad Interlink un
associazione che aveva il fine
di regolamentare e scambiare
informazioni sulle transazioni
effettuate con carta di credito.
1967 quattro banche della California fondarono il programma
MasterCharge per competere
con Bankamericard.
1969 la maggior parte delle altre
carte, rimaste fino allora indipendenti entrarono a far parte o di
BankAmericard o MasterCharge
1979, con i progressi nel campo
dell'elettronica le carte di credito
vengono dotate di una banda magnetica. All'esercente ora basterà passare la banda magnetica
nel terminale per procedere al
Figura 2.
perfezionamento dell'acquisto.
1986, la nascita di SI (Servizi
Interbancari) rappresentò l'ingresso nel mercato delle carte
del sistema bancario italiano
1990 questi anni hanno testimoniato
un progressivo aumento della diffusione della carta di credito presso
il pubblico e dell'accettazione delle
carte nei punti vendita.
Gli anni Novanta sono caratterizzati dall'accettazione della carta
di credito da parte della maggioranza degli esercenti italiani e della
diffusione del suo utilizzo Oggi in
Italia, come nel resto del mondo,
le carte di credito sono di uso
comune.Rappresentano un metodo
diverso di pagamento rispetto al
contante e vengono utilizzate quotidianamente da milioni di persone nel
mondo.,Il crescente successo della
carta di plastica è dovuto, principalmente, alla sua praticità e facilità
d’uso.Sono tessere di plastica munite di banda magnetica e/o microchip,
contenenti tutti i dati di identificazione
del titolare della carta. Attualmente
esistono diverse carte di pagamento
sul mercato i in grado di soddisfare
le esigenze più disparate di ogni richiedente. Le richieste di attivazione
sono in continuo aumento e le carte
più diffuse ed utilizzate risultano
essere le carte di debito e le carte di
credito classiche.La carta di credito
classica, o bancaria, è solitamente
fornita dalla banca o dall'istituto di
credito come servizio addizionale al
conto corrente del proprio cliente.
La carta di debito, o Bancomat
(da qualche anno esiste anche la
versione emessa da Poste Italiane
per i titolari di un conto corrente
postale: il Postamat), viene rilasciata
dalla banca . Con la carta di debito è
possibile prelevare denaro presso gli
sportelli automatici italiani ed esteri
e pagare l'acquisto di beni e servizi
presso attività commerciali convenzionate attraverso circuiti POS (Point
Of Sale).
Il circuito di pagamento, associato alla carta di pagamento, non è
altro che la compagnia che si occupa
di propagare, attraverso una propria
www.hakin9.org
rete di comunicazione, le richieste di
spesa, e le rispettive autorizzazioni,
dall'esercente all'istituto emittente,
e viceversa. Il circuito si occupa
anche di verificare le operazioni di
saldo, ovvero di contabilizzazione
e parificazione dei conti sulla base
delle transazioni effettuate dai singoli titolari presso gli esercenti. Le
informazioni sulle operazioni di saldo vengono inviate continuamente
all'ente emittente ed alla società di
gestione dei POS , che inviano dati
aggiornati ai loro rispettivi clienti:
titolari e venditori.
I cinque principali circuiti internazionali sono:
•
•
•
•
•
Diners Club
Visa International
American Express
Mastercard
Discover.
Con lo sviluppo del commercio
elettronico anche i sistemi di pagamento si sono evoluti nella nuova
forma di usare il denaro,è possibile
fare acquisti in quasi tutti i negozi del
mondo e prelevare denaro contante
presso gli sportelli automatici ATM.
La carta di credito è stata definita la
“terza generazione dei mezzi di pagamento, tenuto conto che un siffatto
documento, mediante il quale si può
disporre la mobilitazione di ricchezza, si aggiunge alla banconota ed
agli assegni bancari come un nuovo
mezzo di scambio.
Le continue innovazioni della
tecnologia dell'informazione porteranno, nel prossimo futuro, ad un
utilizzo sempre più frequente delle
carte di pagamento elettroniche per
l'esecuzione di operazioni realizzabili a distanza solo attraverso internet:
prenotazione di viaggi, spesa online
con consegna a domicilio, aste onli-
Figura 3.
2
Attacco
ne, ecc.
Le innovazioni su l'uso dei sistemi di pagamento ha introdotto un
nuovo tipo di reato informatico „La
frode informatica”secondo la legislazione italiana del codice penale
è il reato più importante nel contesto
del commercio elettronico , introdotta dall’art. 10 della l.547/93. all’art.
640ter c.p., secondo cui: “chiunque,
alterando in qualsiasi modo il funzionamento di un sistema informatico
o telematico o intervenendo senza
diritto con qualsiasi modalità su dati,
informazioni o programmi contenuti
in un sistema informatico o telematico o ad esso pertinenti, procura a
se o ad altri un ingiusto profitto con
altrui danno,
Si tratta di un delitto contro il patrimonio, che rientra nella categoria
dei delitti con la cooperazione della
vittima, nei quali quest'ultima non si
limita a subire l'offesa, ma contribuisce alla determinazione del proprio
danno patrimoniale, essendo essa
stata tratta in inganno.
Prima di inoltrarmi nella trattazione specifica del „carding” faccio una
premessa relativa alle tipologie di
furto di dati e codici che poi portano
alla clonazione delle carte di credito.
Distinguiamo 4 generi di furti :
Phishing, trashing, sniffing, boxing.
Cerchiamo di definirli:
Il phishing è un tipo di frode ideato allo scopo di rubare importanti dati
personali dell'utente, ad esempio
numeri di carta di credito, password,
dati relativi al proprio conto e così
via.Gli autori delle frodi sono in
grado di inviare milioni di messaggi
di posta elettronica fraudolenti che,
Figura 4.
in apparenza, sembrano provenire
da siti Web sicuri, come poste.it o
la società di emissione della carta
di credito, che richiedono di fornire
informazioni riservate.ma in realtà
sono siti costruiti appositamente
che apparentemente sembrano
uguali agli originali,ma in realtà
deviano le informazioni immesse
in siti dove il truffatore raccoglie le
informazioni.Una delle tecniche utilizzate è quella di anteporre all'indirizzo reale un IP creato dal truffatore
per indirizzare più facilmente i dati
estorti
esempio il sito delle poste italiane
è http://www.poste.it la modifica (a titolo dimostrativo)
http://123.456.43.5/www.poste.it
Trashing: Trash, dall'inglese
"spazzatura", cioè consiste nel cer-
Figura 5.
3
www.hakin9.org
care nei cestini della spazzatura dei
negozi dove si acquista con carte di
credito, i fogliettini usati nella procedura di pagamento, dove sono scritte
le informazioni neccessarie:
Cardholder / Utente della carta : XXXX
XXX
Card Number / Numero della
carta : 4566-7584-4821-2321
Expiration Date / Data di scadenza:
02/07---> (sta x 2007)
Sniffing: riguarda la truffa a scopo
di clonazione delle carte di credito
che viene effettuata in ambiente
internet,ad essere colpite sono le
transazioni fatte in rete. Per mettere
in pratica la truffa è necessaria l'opera di esperti di pirateria informatica
che riescono ad intercettare le coordinate di pagamento fatte on line
con le carte di credito,utilizzando le
stesse tracce per fare acquisti all'insaputa dei detentori della carta.
Boxing: consiste nella sottrazione delle carte di credito inviate dalle
banche ai loro clienti.intercettandole
direttamente dalle cassette della posta ordinaria,infatti
Questo articolo vuole essere di
informazione sul reato di frode informatica. Effettuato con il carding
carding:tecnica di clonazione
delle carte di credito,
Clonazione carte di credito
Come sappiamo le carte possono essere di due tipi: di credito
e di debito, ma ad un occhio poco
esperto potrebbero sembrare uguali
ma analizzandole le possiamo distinguere sostanzialemente le due differenze : sulla faccia posteriore della
carta di credito infatti è presente la
firma del titolare, mentre sulla faccia
posteriore della carta di debito non
è presente la firma.Inoltre,quando si
paga con una carta di credito è necessario fare la firma sullo scontrino
,Quando si paga con una carta di debito è necessario invece digitare un
PIN per poter pagare con essa.
Analisi di una carta
Il supporto della carta è di materiale
plastico,presenta
due
facce,anteriormente
notiamo:logo
del circuito di emissione, il numero
della carta di credito e la data di
scadenza
numeri in rilievo sul dorso della
carta di credito rispondono allo standard ANSI X4.13-1983
Se osserviamo i numeri in rilievo
sul dorso della carta osserveremo
qualcosa di questo genere
4566-7584-4821-2321
La prima cifra indica il circuito di
appartenenza, in particolare:
•
3 - carte settore turistico e del
divertimento ( es. American Express o Diners Club)
•
•
•
4 - Visa
5 - Mastercard
6 - Discover Card
In questo caso quindi la carta usata
come esempio è una carta Visa, ma
ogni circuito ha una sua numerazione particolare.
Le carte Visa possono avere numerazioni di 13 o 16 cifre:
Dalle seconda alle sesta cifra
avremo il numero identificativo della
banca che ha emesso la carta
Dalla settima alla dodicesima cifra o dalla settima alla quindicesima
cifra avremo il numero di conto che
identifica la carta in modo univoco.
L'ultima cifra è detta cifra di controllo.
Le carte American Express hanno una numerazione strutturata in
modo differenete ,le prime due cifre,
proprie del circuito, possono essere
34 (vecchie carte) o 37, la terza e la
quarta cifra indicano il tipo e la valuta, dalla quinta alla quattordicesima
invece si trova il numero di conto
e la quindicesima cifra è quella di
controllo.Nelle carte Mastercard le
crifre identificative della banca emittente possono essere, la seconda e
la terza, dalla seconda alla quarta
o dalla seconda alla quinta, poi fino
alla quindicesima cifra troveremo il
numero di conto e infine la cifra di
controllo.
Nella faccia posteriore è presen-
Figura 6.
te la banda magnetica
La banda magnetica, molto simile al nastro di una cassetta audio, è
composta da tantissime particelle
magnetiche di resina,Ogni particella
è realmente un magnete di barra
molto molto piccolo circa 20 millionths di un pollice di lunghezza.formato
di programma in binario ingannare
decimale inganna ANSI/ ISO a 5 bit.
Utilizza un insieme di 16 caratteri,
che utilizza 4 dei 5 pezzi disponibili
(oltre a parità.) I dati alfanumerici
possono anche essere codificati su
magstripes. Il secondo e` formato di
dati ANSI/ ISO è ALPHA dove possono essere memorizzati i dati.
In particolare, la banda presente
sulle carte di credito contiene tre
tracce:
Tabla 1. Protocolli
Protocollo
TCP / IP
HTTP
SMTP
Telnet
NTP
UDP
ARP
ICMP
DDNS
DHCP
PPPoE
UpnP
UpnP
AV
NetBIOS
Figura 7:
over TCP / IP
www.hakin9.org
4
Attacco
Figura 8 .
magstripe
•
•
•
Traccia 1 (zona alta) - 79 caratteri
alfa-numerici - densità di codifi ca: 210 bpi
Traccia 2 (zona media) - 40 caratteri numerici - densità di codifica:
75 bpi
Traccia 3 (zona bassa) - 107
caratteri numerici - densità di
codifica: 210 bpi
La seconda traccia è solitamente
l'unica ad essere letta dai terminali
POS.
•
Per poter usufruire della carta
ogn utente riceve il proprio PIN:
Personal Information Number
(numero di informazione personale) il codice di 4 o più cifre
registrato sulla banda magnetica
delle tessere bacomat o delle
carte di credito.
che con i sistemi più disparati (dallo
spiare gli sportelli bacomat, all'intercettare le emissioni elettromagnetiche
dei cavi che collegavano gli sportelli
alla banca) sono riusciti ad entrare in
possesso di queste informazioni e a
clonare le carte, (nascosto nel codice)
in una base di dati. (per Il Pin non è
sulla scheda -- è cifrato esempio,
prima che otteniate i contanti da un
lettore di card, il lettore di card decifra
il PIN e lo trasmette alla base di dati
per vedere se è esatto. La traccia più
spesso utilizzata è a 2 tracce contiene
tutte le informazioni che normalmente
sono utilizzate per transazioni di carte
di credito Quando il nome del cliente
è richiesto la traccia 1 deve essere
utilizzata poiché è l’unica traccia che
permette dati alfanumerici
Codice marshall
E ’uso comune del codice mashall
per la banda magnetica. L'intenzione
è impedire la costruzione fraudolenta
delle schede falsificate inserendo un
valore sulla banda magnetica che non
può essere derivata da altre informazioni della scheda. Così quando una
scheda è letta su un apposito lettore si
può controllatare per determinare se la
scheda sia vera o un falso. La maggior
parte della crittografia della scheda
magnetica è basata sulla procedura di
crittografia di dati (DEA), solitamente
denominata DES o campione di crittografia di dati. L'idea dietro il DES è che
Tramite questo codice è possibile
usufruire dei servizi connessi alla
tessera. Di regola si tratta di un codice
generato in modo da non essere facilmente riproducibile anche se ci sono
stati casi negli anni passati di soggetti
Figura 9 .
5
www.hakin9.org
può essere effettuata come procedure
del software o in fissaggi dedicati. Il
DES allora cifra il valore libero usando
una chiave (un valore 64-bit segreto).
Crittografia
La crittografia è una tecnica attraverso la quale si rendono illeggibili i dati
originali, permettendo al destinatario
di recuperarli attraverso un procedimento noto solo a lui. Si distinguono
due forme fondamentali: la crittografia
simmetrica , ovvero a chiave segreta,
e quella asimmetrica , nota meglio
come crittografia a chiave pubblica
. La crittografia simmetrica è quella
più semplice da comprendere; si
basa su un algoritmo che modifica i
dati in base a una chiave (di solito una
stringa di qualche tipo) che permette il
ripristino dei dati originali soltanto conoscendo la stessa chiave usata per
la cifratura. Per utilizzare una cifratura
simmetrica, due persone si devono
accordare sull’algoritmo da utilizzare
e sulla chiave. La forza o la debolezza
di questo sistema, si basa sulla difficoltà o meno che ci può essere nell’indovinare la chiave, tenendo conto
anche della possibilità elaborative di
cui può disporre chi intende spiare la
comunicazione.
Tecniche per clonare
Prima di effettuare la clonazione della carta di credito (copia integrale) si
devono acquisire i codici.Per acquisi-
Clonazione carte di credito
Figura 10.
re i codici vi sono diversi metodi:
•
I)ricavare i codici direttamente
dai sportelli bancomat (per carte
bancomat)
I sportelli bancomat sono posizionati
nelle vicinanze della banca,com'è
noto da essi è possibile prelevare
denaro contante.Vediamo come
avviene
questo
procedimento:
introducendo la nostra carta di
credito o bancomat,dopo aver digitato il PIN è possiblile effettuare la
transazione.Quindi per prelevare
denaro abbiamo bisogno sia di una
carta che dei relativi codici pin In
parecchie truffe dei bancomat su
sportelli ATM questo è stato possibile sostituendo skimmer originale
con uno appositamente modificato
Illustro di seguito le diverse tecniche utilizzate.Lo skimmer deriva dal
verbo inglese to skim che significa
sfiorare,strisciare Da questa parola
deriva a sua volta la parola skimmer che è il dispositivo utilizzato
per memorizzare i contenuti delle
bande magnetiche delle carte di pagamento.
Il controllo viene effettuato tramite l’ulteriore verifica del PIN (Personal Identification Number) che, pur
presente in modalità cifrata all’interno della banda magnetica della
carta, viene digitato direttamente
dall’utente dopo aver inserito la Card
nello Skimmer del bancomat. L’uso
Figura 11.
improprio di questi dispositivi, la loro
manomissione, fino ad arrivare addirittura alla sostituzione dello skimmer
originale con uno appositamente
installato per leggere e registrare
i contenuti delle carte magnetiche
che vengono fatte “strisciare” al suo
interno, ha portato alla nascita di
una nuova tecnica hacker chiamata
skimming, parola poi utilizzata anche
per descrivere in generale le truffe
compiute ai danni di possessori di
carte di credito, bancomat, carte
prepagate etc. attraverso un utilizzo
illecito di dispositivi di lettura delle
stesse (skimmer e P.O.S.).
Riporto di seguito vari tipi di
sostituzione dello skimmer originale
con uno artefatto in grado di clonare
le carte di credito.Ma la domanda
che viene ovvia è:come avviene
la clonazione e la trasmissione dei
codici?.Questi skimmer contengono
al loro interno un lettore-trasmettitore che invia ad un ricevitore posizionato nelle vicinanze (max 100 metri)i
dati relativi alla “strisciata”dello
skimmer.Ma ci chiediamo va bene
la lettura dei codici della banda
magnetica ma il codice pin come
viene letto abusivamente?Il codice
viene letto attraverso una microcamera posizionata o sopra il tastierino
del bancomat (normalmente nella
plafoniera)oppure a lato (sempre
vicino alla tastiera.)
La freccia indica una una micro
telecamera normalmente comandata a distanza.oppure utilizzando
una scheda gsm per inviare i codici
anche in paesi europei.
L'invio dei dati può essere fatto
anche utilizzando sistemi più sofisticati come ad esempio un trasmettitore wireless.
Alcune telecamere sofisticate
possono effettuare questo tipo di
operazione.e invece di inviarle ad
un ricevitore posto nelle vicinanze
le invia direttamente ad un sito
internet.realizzato per effettuare
questo tipo di operazione.Queste sono delle „netcamere” che supportano
protocolli.
Per cui è possibile trasferire i dati
in un database realizzato in remoto
in qualsiasi parte del mondo.
www.hakin9.org
Queste telecamere è possibile
acquistarle online.
La metodologia che ho illustrato
è utilizzata per carte di credito-bancomat che utilizzano oltre alla letture
della banda magnetica anche l'utilizzo del pin.Se si utilizzano carte di
credito con l'uso della sola strisciata
di lettura senza l'utilizzo del pin,la
tipologia e lo strumento utilizzato di
altra tipologia
In questo caso possiamo parlare
di POS
POS (dall'inglese Point Of Sale,
letteralmente punto di vendita) è
un'apparecchiatura automatica diffusa in Italia e all'estero presso numerosi esercizi commerciali, mediante
la quale è possibile effettuare, con
l'utilizzo di una tessera magnetica o
con microcircuito tipo Bancomat e
la digitazione o meno di un codice
d'identificazione personale o PIN, il
pagamento dei beni acquistati o dei
servizi ricevuti) di clonazione può
essere eseguita in altro modo.
Clonazione dei pos
Noi tutti conosciamo i lettori pos
posizionati nelle attività commerciali e utilizzati per pagare senza
contanti,bene questi strumenti sono
oggetto di continua frode.Per clonare
le carte di credito che vengono utilizzate dai pos vi sono 2 metodi
•
sostituzione materiale del pos
ad opera di malintensionati che
furtivamente introducendisi nei
locali commerciali cambiano
quelli originali con pos modificati
contenenti dei trasmettitori che
immaganizzano i dati per poi in
un secondo tempo con la stessa
Figura 12.
6
Attacco
Figura 13.
•
tecnica provvedono ad effettuare
il cambio,riposizionando i pos
rubati.
Ma vi sono tecniche più
sofisticate,possiamo parlare di
trasmettitori bluetooth
.La nuova frontiera della pirateria
informatica è quella che utilizza la
tecnologia che ha liberato milioni
di italiani dal fastidio dell´auricolare
a filo. Ma la trasmissione di dati via
onde radio sta semplificando la vita
ai professionisti della clonazione.
Alcuni pos sono dotati di sistema
bluetooth per comunicare,per cui posizionandoci nel raggio di 100 metri con
un computer dotato di penna bluetooth
è possibile intercettare il segnale. I
metodi tradizionali descritti precedenteemente sono diventati sempre più
difficili da eseguire,a causa di tecnologie di contrasto sempre più sofisticate
e controlli sempre più severi.
Non mi dilungherò nella descizione delle tecniche di trasmissione
sensa fili quindi posso dire che la
trasmissione senza fili avviene tra
due apparecchi la distanza dipende
dal tipo di bluetooth che varia da 10
a 100 metri ma in giro su internet su
alcuni mercatini on line si possono
acquistare bluetooth di portata finoa
500 metri (in uso a militari)
Come avviente tecnicamente il
furto di dati:
Quando vengono effettuati i pagamenti la carta viene “sniffata”attraverso
il dispositivo e i dati possono essere
intercettati con bluetooth e con software adeguati,da un ricevitore che
può essere sia un palmare che un pc
portatile posto nelle vicinanze da dove poi come gia detto i dati vengono
raccolti e inseguito le carte vengono
clonate tipica postazione per clonare
card foto13 postazione.
Esistono sul web degli sniffer
bluetooth la nota società Airmagnet
ha lanciato un tool free che riesce
ad individuare se nelle vicinanze vi
siano “device bluetooth
Ecco quello che può fare il tool:
•
•
•
Identify every local Bluetooth device
See interconnections between
Bluetooth devices
Identify all services available on
each device
Per maggiori informazioni:
h t t p : / / w w w. a i r m a g n e t . c o m /
products/bluesweep.ht a fronte di
questo intercettare un segnale proveniente da un pos senza fili è un
semplice gioco
la cattura dei codici può essere
fatta semplicemente anche da cellulari di ultima generazione
Ultimamente come scritto dalla
Figura 14.
7
www.hakin9.org
stampa questo metodo risulta il più
efficace poiche non vi sono grandi
rischi di essere intercettati.
In Italia vi sono avuti molti casi in diverse regioni italiane Qualche dato più
alto si è avuto in Abruzzo,(riferimento
http://www.master5.com/html/news/
News4/2208.htm)dove attualmente
fin'ora le forze dello stato hanno eseguito delle operazioni per arginare il
problema non sono riusciti a debellare il fenomeno,poiche per intercettare un individuo che sta prelevando
codici da una transazione,si dovrebbe essere posizionati a circa metà
distanza tra il pos (da cui avviene la
transazione) e il pc o cellulare (chi ruba i dati) utilizzando dei software free
reperibile nel web è possibile vedere
il passaggio.dei dati intercettati e
quindi individuare i colpevoli.Perr effettuare in seguito la clonazione si ha
bisogno di un laboratorio e di esperti
informatici
Altri metodi di clonazione
•
altro metodo per clonare le carte
di credito è di venire in possesso
dei codici delle carte con metodi
diversi come ad esempio utilizzando commercianti compiacenti
i quali nel momento in cui un
cliente effettua un pagamento
con il pos,effettuano una strisciata della carta anche su uno
skimmer che immaganizza i dati
che poi venvono scaricati su un
computer
Girando per internet ho trovato il sito
di ebay dove è possibile acquistare
tutto l'occorrente per clonare basta
ricercare su www.ebay.com“Portable
magnetic stripe credit card reader
h t t p : / / s e a r c h . e b a y. c o m / _
W0QQsassZincodecorp
Navigando per internet ho trovato
anche delle chat in mIRC da dove
è possibile reperire codici di carte
di credito oppure scambiarne,come
inoltre è possibile avere da navigatori che frequentano le chat tutte le
informazioni relativo alla clonazione
e vari trucchi desunti dall'esperienza
degli interlocutori
Riporto di seguito dei canali irc
Clonazione carte di credito
dove è possibile reperire codici di
carte di credito
•
#cc
•
#ccards
#ccinfo
•
#ccpower
#ccs
#masterccs
•
#thacc
#thecc
•
#virgincc
La domanda ci viene spontanea
come facciamo a trasformare i codici
acquisiti in carte di credito clonate?
Ebbene dobbiamo usare dei software appositi che trasformano i dati raccolti in dati da immettere nella banda
magnetica delle carte di credito.
Una volta venuti in possesso dei
codici con appositi skimmer collegati
al pc e con software scaricabili dal
web è possibile su nuove carte fornite
di banda magnetica,riprogrammarle
con i codici rubati.Uno dei tanti software utilizzati è “Rencode2000” dal
sitohttp://www.exeba.com/
utlilizzabile con uno skimmer
tradizionale
La procedura di clonazione:
•
•
Spostatevi facilmente tra registrazioni all'interno del database
attivo
Create una sequenza di conti
consecutivi basati su opzioni
•
•
•
•
•
•
•
•
•
In Rete
ht t p : / / w w w.te c n ote c a .i t / te s i /
ecommerce/frodi/6
http://w w w.utexas.edu /police /
alerts/atm_scam/
http://www.anti-phishing.it/
http://www.chipandpin.co.uk/
http://www.smartcardalliance.org
http://www.elfqrin.com/hacklab/
pages/discard.php
Sull'autore
L'autore si occupa di computer e
network forensics
esercita la sua professione come
consulente
esperto in crimini informatici
•
•
•
utente
Lettura di un contatto o cattura di
dati di banda magnetica
Convalida incorporata per conto
e campi di termine di scadenza
La macchina automatica mostra
di carta disponibile informazioni
issuer
La selezione di un tipo di carta
predefinito consente di immediato costruire di tracce di dati
Utilizzare formati traccia-estrazione automatici durante una
lettura di carta riempirà i campi
applicabili
Solo una stampa di bottone via
da opzioni come densità di traccia e disponibilità
Facilità di estrazione di traccia
personalizzata
Permette estrazione automatica
di dati di carta grezzi dalle tracce
nei campi appropriati
I tipi definiti dall'utente sono creati e conservati in un database
interno
La facilità di verifica/ debug estesa è utilizzata evitate sia sintassi
che errori semantici
Viene con due formati finanziari
normali
I formati possono essere automaticamente riconosciuti e utilizzati
Se numerosi tipi di carta sono
attesi, questo garantisce che le
informazioni saranno registrate
editando con precisione e fuori
I database traccia-estrazione
possono essere in comune tra
2000 utenti RenCode®
Consultazione di prefisso automatica per identificazione Issuer
Permette identificazione di carta
issuers basata su prefisso di numero di conto sostegno per più di
1500 tipi di carta
I tipi definiti dall'utente possono
essere definiti e salvati
Alcuni consigli per non rimanere vittima di azioni fraudolente:
Con il bancomat
•
Agli sportelli Bancomat. Verificare che nelle immediate vicinanze
degli sportelli non vi siano perso-
www.hakin9.org
•
•
•
ne ferme in atteggiamento sospetto, magari con telecamere;
prestare attenzione allo sportello,
qualora presentasse anomalie,
fori o manomissioni attuate per
collocarvi le micorotelecamere e
skimmer.
Bocca della fessura: controllare
se la fessura dove si inserisce la
tessera Bancomat è ben fissa.
Se si muove o si stacca potrebbe
significare che è stata coperta con
uno skimmer.
Tastiera: verificare se anche la
tastiera è ben fissa. Spesso i
malfattori sovrappongono una loro tastiera per catturare il codice
Pin. In questo caso c’è un gradino
di un paio di millimetri.
Pin: digitare il codice nascondendo con il palmo dell’altra mano
l’operazione. Nel caso del dubbi:
non introdurre la tessera e non
inserire il Pin.
Con le carte di credito
•
•
•
•
•
La tessera: non perdetela mai di
vista.
Estratto conto: controllarlo ogni
mese poiché è l’unico modo per
accorgersi di eventuali spese mai
effettuate.
Addebiti impropri: se vi arriva
un estratto conto con addebiti
impropri è bene denunciare alle
forze dell’ordine la clonazione
della carta, disconoscendo le
spese addebitate.
Internet: nel caso di acquisti sul
web verificare se la pagina del sito è sicura (contrassegnata cioè
da un lucchetto posto sulla parte
inferiore dello schermo). Se così
non è si corre il rischio di vedersi
rubare i dati.
E-mail: se vi arrivano messaggi
di posta elettronica dove vi si
chiedono dati sensibili relativi alla
vostra carta di credito o al conto
corrente non bisogna rispondere
a nessuna richiesta. E’ necessario avvertire la banca avendo
l’accortezza di non cancellare
l’e-mail.
8