Il lettore che ti clona la carta di credito

Un commerciante disonesto può usarlo facilmente per rubare i dati dei clienti senza che se ne accorgano.



[ZEUS News - www.zeusnews.it - 06-08-2015]

square register reader ipad

Lo Square Reader è un piccolo lettore di carte di credito "mobile", piuttosto popolare negli USA: la possibilità del suo utilizzo in mobilità e il costo contenuto rispetto a un lettore fisso lo hanno reso infatti la scelta d'elezione per molti gestori di piccole attività.

Lo si collega a uno smartphone o a un tablet e questo, grazie all'app ufficiale, si trasforma in un lettore di carte completo di tutte le funzionalità e in grado di gestire facilmente i pagamenti.

Ora però uno studio ha mostrato come sia possibile trasformare il lettore in uno skimmer portatile, senza nemmeno troppa fatica.

Bastano un cacciavite, un po' di colla e 10 minuti per modificare lo Square Reader affinché rubi i dati della carta di credito, anziché limitarsi a utilizzarli per gestire un acquisto: un commerciante poco onesto o qualunque altro malintenzionato potrebbero approfittarne facilmente.

Secondo i ricercatori il dispositivo contiene diversi problemi di sicurezza, in parte dovuti al fatto che per contenere i costi sarebbero state fatte delle scelte di compromesso nella realizzazione, come decidere di affidarsi all'interazione diretta con gli smartphone: ciò apre la strada all'utilizzo di app non ufficiali e potenzialmente pericolose.

Il problema più grave sta però nel fatto che agendo sull'hardware è possibile disattivare la crittografia che normalmente protegge la trasmissione dei dati delle carte di credito: i ricercatori hanno mostrato come ciò avviene durante l'ultima Black Hat Conference di Las Vegas.

Square, dal canto proprio, ha affermato che modificare in tal modo un Reader ha come effetto collaterale l'impossibilità di adoperare l'app ufficiale: un cliente potrebbe quindi accorgersi che c'è qualcosa che non va. Tuttavia è difficile che il cliente verifichi quale app sia in uso, ed è sempre possibile sviluppare un software che imiti nell'aspetto quello originale ma venga usato per scopi illeciti.

Sondaggio
Le promozioni estive o natalizie per i cellulari:
Sono in genere molto convenienti
Preferisco quelle per le chiamate
Preferisco quelle per i messaggi
Non le considero convenienti
Non le ho mai utilizzate

Mostra i risultati (1287 voti)
Leggi i commenti (2)

L'azienda ha sollevato poi un'altra obiezione circa le colpe che il suo lettore avrebbe secondo i ricercatori: sostiene infatti che le debolezze rilevate non si possono imputare al dispositivo in particolare, quanto al sistema basato su banda magnetica in generale.

Lo Square Reader è infatti molto diffuso negli USA perché lì sono ancora molto utilizzate le carte di credito a banda magnetica anziché quelle più moderne, dotate di chip e protette da un PIN.

«Nel 2015» - scrive Square - «non dovrebbe sorprenderci che un sistema che adopera sostanzialmente la stessa tecnoogia delle audiocassette sia vulnerabile».

Inoltre - aggiunge l'azienda - «ogni lettore di carte sul mercato può essere smontato. Il chip può essere distrutto e riassemblato utilizzato la scocca».

Per quanto poi riguarda un'ulteriore vulnerabilità, questa volta software, che permette ai commercianti disonesti di ripetere una "strisciata" già effettuata, Square ha risposto che ciò è possibile una volta sola e, dato che quindi i dati possono essere soltanto limitati, l'azienda «non lo vede come un rischio per la sicurezza».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{ViR}
Pur concordando con pentolino più in generale, in questo caso il problema sta nella sicurezza ma ancor più nella metodologia di funzionamento di bancomat e carte di credito: si basa su codici, pin, numero di tessera, ecc. alcuni dei quali sono segreti, ma che l'utente è tenuto a comunicare in varia forma ad... Leggi tutto
8-8-2015 10:41

Ecco io comincio a vedere un pattern; si sta cercando di integrare tecnologie vecchie di decenni con il web, l'IOT etc. etc. E la cosa (strano?) mostra inquietanti falle di sicurezza; qualche settimana fa erano le auto, oggi le carte di credito a banda magnetica. La sicurezza è forte quanto il suo anello più debole, nell'era in cui... Leggi tutto
6-8-2015 15:01

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tecnologia emeregente avrà il maggiore impatto nei prossimi cinque anni?
La blockchain
L'Internet delle cose (IoT)
Il Cloud
L'intelligenza artificiale

Mostra i risultati (437 voti)
Maggio 2026
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Ubuntu spinge sull'IA e divide gli utenti
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Tutti gli Arretrati
Accadde oggi - 8 maggio


web metrics