Il lettore che ti clona la carta di credito

Un commerciante disonesto può usarlo facilmente per rubare i dati dei clienti senza che se ne accorgano.



[ZEUS News - www.zeusnews.it - 06-08-2015]

square register reader ipad

Lo Square Reader è un piccolo lettore di carte di credito "mobile", piuttosto popolare negli USA: la possibilità del suo utilizzo in mobilità e il costo contenuto rispetto a un lettore fisso lo hanno reso infatti la scelta d'elezione per molti gestori di piccole attività.

Lo si collega a uno smartphone o a un tablet e questo, grazie all'app ufficiale, si trasforma in un lettore di carte completo di tutte le funzionalità e in grado di gestire facilmente i pagamenti.

Ora però uno studio ha mostrato come sia possibile trasformare il lettore in uno skimmer portatile, senza nemmeno troppa fatica.

Bastano un cacciavite, un po' di colla e 10 minuti per modificare lo Square Reader affinché rubi i dati della carta di credito, anziché limitarsi a utilizzarli per gestire un acquisto: un commerciante poco onesto o qualunque altro malintenzionato potrebbero approfittarne facilmente.

Secondo i ricercatori il dispositivo contiene diversi problemi di sicurezza, in parte dovuti al fatto che per contenere i costi sarebbero state fatte delle scelte di compromesso nella realizzazione, come decidere di affidarsi all'interazione diretta con gli smartphone: ciò apre la strada all'utilizzo di app non ufficiali e potenzialmente pericolose.

Il problema più grave sta però nel fatto che agendo sull'hardware è possibile disattivare la crittografia che normalmente protegge la trasmissione dei dati delle carte di credito: i ricercatori hanno mostrato come ciò avviene durante l'ultima Black Hat Conference di Las Vegas.

Square, dal canto proprio, ha affermato che modificare in tal modo un Reader ha come effetto collaterale l'impossibilità di adoperare l'app ufficiale: un cliente potrebbe quindi accorgersi che c'è qualcosa che non va. Tuttavia è difficile che il cliente verifichi quale app sia in uso, ed è sempre possibile sviluppare un software che imiti nell'aspetto quello originale ma venga usato per scopi illeciti.

Sondaggio
Le promozioni estive o natalizie per i cellulari:
Sono in genere molto convenienti
Preferisco quelle per le chiamate
Preferisco quelle per i messaggi
Non le considero convenienti
Non le ho mai utilizzate

Mostra i risultati (1039 voti)
Leggi i commenti (2)

L'azienda ha sollevato poi un'altra obiezione circa le colpe che il suo lettore avrebbe secondo i ricercatori: sostiene infatti che le debolezze rilevate non si possono imputare al dispositivo in particolare, quanto al sistema basato su banda magnetica in generale.

Lo Square Reader è infatti molto diffuso negli USA perché lì sono ancora molto utilizzate le carte di credito a banda magnetica anziché quelle più moderne, dotate di chip e protette da un PIN.

«Nel 2015» - scrive Square - «non dovrebbe sorprenderci che un sistema che adopera sostanzialmente la stessa tecnoogia delle audiocassette sia vulnerabile».

Inoltre - aggiunge l'azienda - «ogni lettore di carte sul mercato può essere smontato. Il chip può essere distrutto e riassemblato utilizzato la scocca».

Per quanto poi riguarda un'ulteriore vulnerabilità, questa volta software, che permette ai commercianti disonesti di ripetere una "strisciata" già effettuata, Square ha risposto che ciò è possibile una volta sola e, dato che quindi i dati possono essere soltanto limitati, l'azienda «non lo vede come un rischio per la sicurezza».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Due vulnerabilità di carte di credito col chip
Le migliori 5 carte prepagate per l'estate 2015
Pensare prima di postare: @needadebitcard
La carta di credito impossibile da falsificare

Commenti all'articolo (2)

{ViR}
Pur concordando con pentolino più in generale, in questo caso il problema sta nella sicurezza ma ancor più nella metodologia di funzionamento di bancomat e carte di credito: si basa su codici, pin, numero di tessera, ecc. alcuni dei quali sono segreti, ma che l'utente è tenuto a comunicare in varia forma ad... Leggi tutto
8-8-2015 10:41

Ecco io comincio a vedere un pattern; si sta cercando di integrare tecnologie vecchie di decenni con il web, l'IOT etc. etc. E la cosa (strano?) mostra inquietanti falle di sicurezza; qualche settimana fa erano le auto, oggi le carte di credito a banda magnetica. La sicurezza è forte quanto il suo anello più debole, nell'era in cui... Leggi tutto
6-8-2015 15:01

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1252 voti)
Agosto 2020
Windows 10, bloccare la telemetria è una minaccia
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Iliad diventa operatore di rete fissa
Tutti gli Arretrati


web metrics