Hackerano il Bancomat con chiavetta USB

Bastano un piccolo foro e una chiavetta con un malware. E il bancomat sputa fuori tutti i soldi.



[ZEUS News - www.zeusnews.it - 02-01-2014]

bancomat hacker usb

Per rapinare un bancomat non è necessario arrivare direttamente alla cassaforte né impiantare skimmer e telecamere per copiare le tessere e sottrarre i codici dei clienti.

Invece, basta fare un piccolo buco nel punto giusto: nella fattispecie, nel punto in cui - dietro alla maschera - si trova la porta USB del computer di cui i clienti normali vedono solo lo schermo e costituisce il cuore del sistema.

Proprio in questo modo ha agito una banda, il cui operato è stato svelato al Chaos Computing Congress di Amburgo.

I malviventi facevano una prima visita al bancomat, durante la quale praticavano il buco e poi lo ricoprivano in maniera che non fosse facilmente visibile.

Quindi tornavano armati di chiavetta USB, la inserivano e questa caricava un software (in grado di elencare il numero delle banconote presenti, suddivise in base al taglio) tramite il quale il bancomat veniva istruito a elargire tutto il denaro che custodiva: in tal modo due macchine sono state svuotate completamente.

Sondaggio
Qual è l'ambiente Linux che preferisci?
Gnome
Kde
Unity
Xfce
Lxde
Cinnamon
Mate
Un altro
Non uso Linux

Mostra i risultati (5123 voti)
Leggi i commenti (25)

L'intera operazione era peraltro a prova di "iniziative personali": per avere il denaro il ladro doveva inserire un codice a 12 cifre seguito da un secondo codice che cambiava costantemente e poteva essere ottenuto solo telefonando a un altro membro della banda al quale occorreva leggere quanto mostrato dal display dopo l'inserimento del primo codice; si pensa che tale procedura servisse a evitare che i singoli membri della banda agissero di propria iniziativa.

I ricercatori che hanno scoperto la violazione ritengono che chiunque abbia sviluppato il sistema debba avere "una conoscenza profonda" dei bancomat e del modo in cui essi operano.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il malware russo che infetta i bancomat
Rubare soldi al bancomat con l'iPod Nano
Sorpresa: ''Questo bancomat è stato hackerato''
La morte di Windows XP colpisce duramente i bancomat
Attacco hacker ai frigoriferi connessi a Internet
Le più grandi truffe del Bancomat
Il bancomat che ti legge il palmo della mano
La notte dell'assalto ai bancomat
Il bancomat con macchina della verità incorporata
Verizon: attenti ai bancomat e alle pompe di benzina
Ennesima truffa ai bancomat, pochi spiccioli per volta
Bancomat vulnerabili, le tecniche dimostrate dagli hacker

Commenti all'articolo (ultimi 5 di 17)

{jijjal}
"si pensa che tale procedura servisse a evitare che i singoli membri della banda agissero di propria iniziativa".... più che questo (fisicamente a fare il prelievo sarebbe andato qualcuno che poteva sempre scappare con il malloppo) avranno fatto si che il sistema non potesse essere rubato da "colleghi"...
11-1-2014 09:23

Sfondi una porta aperta... ma non siamo noi a scrivere sui giornali o a blaterare in tv. Ogni volta che sento qualcuno dire "gli hacker sono colpevoli di questo e quello" spiego che chi fa danni è un cracker, non un hacker, e che è come confondere il fabbro con lo scassinatore, tutti e due sanno aprire una cassaforte, ma solo... Leggi tutto
5-1-2014 20:31

Ne abbiamo parlato centinaia di volte... http://www.zeusnews.it/zn/16077 Leggi tutto
4-1-2014 15:06

@Privacy Sull'uso improprio del termine hacker è vero che spesso c'è sarebbe corretto dire cracker hai ragione. Sui termini black, grey,white hat non saranno riconosciuti ufficialmente ma sono di uso molto comune che io sappia :?: io ho citato la conferenza che esite davvero però :D
4-1-2014 13:58

@ {privacy}: I soggetti della frase sono due: "un piccolo foro" e "una chiavetta" pertanto l'utilizzo del verbo al plurale è corretto. Leggi tutto
4-1-2014 12:06

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1250 voti)
Luglio 2020
Hai installato Immuni?
Windows 10 rinnova il menu Start
Arriva Edge, e i computer rallentano
Giugno 2020
Favicon sfruttate per rubare i dati delle carte di credito
Windows 10, dov'è finita l'opzione per rimandare gli aggiornamenti?
Windows 10, l'ultimo aggiornamento riavvia i Pc a forza
La Casa Bianca e il video delle cataste di mattoni
Pornografia, il Parlamento prepara un filtro al web
La foto che paralizza alcuni smartphone Android
Il trucco che elimina la pubblicità da YouTube
L'Italia censura il progetto Gutenberg
Immuni, chiedete e vi sarà dato
Altro che Immuni: il Bluetooth va tenuto spento!
Maggio 2020
Windows 10, rilasciato l'update di maggio. Microsoft: ''Non aggiornate''
Immuni, rilasciati i sorgenti
Tutti gli Arretrati


web metrics