Truffe sui bancomat, caos negli USA

Uno dei più importanti istituti bancari del Paese ammette il disastro: l'iniziativa di un gruppo di cyber-criminali sta mettendo in difficoltà Citybank e l'intero sistema delle carte usate da milioni di americani


New York (USA) – La settimana scorsa, negli Stati Uniti, si è consumato uno dei casi di frode bancaria più preoccupanti dell’ultimo anno, e non tanto per i numeri in ballo ma per il metodo adottato. Citibank ha ammesso che centinaia dei suoi clienti sono stati vittima di prelevamenti bancomat illegali.

La società che si occupa dell’archiviazione dei dati dei suoi clienti ha subito un attacco informatico e la sottrazione di numerosi codici PIN delle carte di debito. Tutto questo ha portato a prelevamenti fraudolenti in Canada, Russia e Gran Bretagna su conti statunitensi. In pratica, i cracker avrebbero sottratto informazioni sufficienti per clonare centinaia di carte. Citibank è intervenuta bloccando le transazioni sospette. “Stiamo contattando tutti i clienti e abbiamo avviato la spedizione di nuove carte”, ha confermato in un comunicato la banca.

Il nome della società crakkata non è ancora saltato fuori, così come non sono stati forniti i dati esatti riguardanti il volume della frode. Gli enti inquirenti hanno avviato le indagini ma qualcuno sostiene che possa esserci un legame con la sparizione di un nastro digitale, avvenuta lo scorso maggio, contenente informazioni sensibili di 3,9 milioni di clienti . Un pacchetto postale che non è mai arrivato a destinazione. Un fatto gravissimo dato che all’interno del nastro vi erano: nomi, numeri di conto, storico pagamenti, codici della Social Security e via dicendo.

Il problema della custodia del dati, comunque, non riguarda solo Citibank. Tanto più che nello scorso febbraio tutte le più importanti organizzazioni bancarie statunitensi hanno collaborato alla redazione di linee guida per la sicurezza dei servizi finanziari. BITS , il consorzio che si preoccupa degli interessi del segmento, ha collaborato a lungo con Acxiom, First Data, IBM, Viewpointe Archive Services e Yodlee per individuare la metodologia più corretta e sicura. Un impegno che purtroppo, a quanto pare, non è stato sufficiente e che anche in futuro potrebbe non dimostrarsi all’altezza. Avivah Litan, vice presidente per le ricerche di Gartner , è convinto che le cose non possano che peggiorare. Lo scam ha già colpito infatti Bank of America, Wells Fargo e Washington Mutual, così come piccole banche dell’Oregon, Ohio e Pennsylvania, e tutto in un breve lasso di tempo.

“Quello di Citibank è il peggiore caso mai visto. Non solo perché ha colpito tantissimi clienti, ma anche perché ha riguardato le carte di debito, che un tempo si pensavano immuni da questo problema per la presenza del PIN”, ha dichiarato Litan. “Il codice è come una password; se hanno violato anche questo chissà cosa succederà domani. Secondo me sono state colpite più società di archiviazione dati, ma questo certamente non verrà fuori, c’è il massimo riserbo”.

Secondo Litan, i sistemi ATM (Bancomat) normalmente sono piuttosto sicuri, mentre invece gli acquisti nei negozi sono rischiosi. Il circuito può essere violato più facilmente con la connivenza di alcuni negozianti, ma non solo. “Molti, anche solo per imperizia, archiviano le informazioni del PIN del cliente invece di cancellarle dopo l’acquisto. Sebbene le informazioni siano criptate all’interno del cosiddetto blocco PIN, le chiavi necessarie per la decriptazione sono inserite all’interno dello stesso network. Questo rende il furto del PIN estremamente semplice, come accedere in un ufficio dotato di pc protetti da password, che dispongono di post-it con su scritti i codici. L’unica annotazione è che questa operazione la compie il software, e gli operatori magari non lo sanno”, ha aggiunto Litan.

Dario d’Elia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Una tecnologia facilmente aggirabile
    Tutti gli algoritmi di hash si basano sul principio secondo cui un cambiamento di un solo bit del file che si vuole controllare provoca un cambiamento con probabilità 0,5 di tutti e ciascuno dei bit che compongono il valore del hash (vale a dire, l'uscita dell'algoritmo di hash).In altre parole, cambiare un solo bit del file originale produce un valore di hash totalmente differente; se non fosse così gli algoritmi di hash non servirebbero a un bel niente.Perciò è facilmente immaginabile che si possa inserire in un file un area di, mettiamo, 64 bit civetta da scrivere in maniera aleatoria e che non devono essere necessariamente consecutivi, per cui dallo stesso file base si ricaverebbero 2^64 = 18.446.744.073.709.551.616file differenti con altrettanti valori diversi di hash. Insomma, contro il malware ci vuole ben altro. :@
    • Anonimo scrive:
      Re: Una tecnologia facilmente aggirabile
      - Scritto da: Anonimo
      Tutti gli algoritmi di hash si basano sul
      principio secondo cui un cambiamento di un solo
      bit del file che si vuole controllare provoca un
      cambiamento con probabilità 0,5 di tutti e
      ciascuno dei bit che compongono il valore del
      hash (vale a dire, l'uscita dell'algoritmo di
      hash).

      In altre parole, cambiare un solo bit del file
      originale produce un valore di hash totalmente
      differente; se non fosse così gli algoritmi di
      hash non servirebbero a un bel niente.

      Perciò è facilmente immaginabile che si possa
      inserire in un file un area di, mettiamo, 64 bit
      civetta da scrivere in maniera aleatoria e che
      non devono essere necessariamente consecutivi,
      per cui dallo stesso file base si ricaverebbero

      2^64 = 18.446.744.073.709.551.616

      file differenti con altrettanti valori diversi di
      hash. Insomma, contro il malware ci vuole ben
      altro. :@Non capisco il senso di quello che dici.Il problema cui si tenta di porre fine è quello del malware introdotto all'interno di file noti.Ora se io conosco l'hash del file sano, qualunque altro clone modificato con malware avrà un hash diverso (con probabilità praticamente 1).Quella tecnologià lì serve solo a verificare se si possiede esattamente il file registrato da loro.
      • Anonimo scrive:
        Re: Una tecnologia facilmente aggirabile
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        Tutti gli algoritmi di hash si basano sul

        principio secondo cui un cambiamento di un solo

        bit del file che si vuole controllare provoca un

        cambiamento con probabilità 0,5 di tutti e

        ciascuno dei bit che compongono il valore del

        hash (vale a dire, l'uscita dell'algoritmo di

        hash).



        In altre parole, cambiare un solo bit del file

        originale produce un valore di hash totalmente

        differente; se non fosse così gli algoritmi di

        hash non servirebbero a un bel niente.



        Perciò è facilmente immaginabile che si possa

        inserire in un file un area di, mettiamo, 64 bit

        civetta da scrivere in maniera aleatoria e che

        non devono essere necessariamente consecutivi,

        per cui dallo stesso file base si ricaverebbero



        2^64 = 18.446.744.073.709.551.616



        file differenti con altrettanti valori diversi
        di

        hash. Insomma, contro il malware ci vuole ben

        altro. :@

        Non capisco il senso di quello che dici.

        Il problema cui si tenta di porre fine è quello
        del malware introdotto all'interno di file noti.

        Ora se io conosco l'hash del file sano, qualunque
        altro clone modificato con malware avrà un hash
        diverso (con probabilità praticamente 1).

        Quella tecnologià lì serve solo a verificare se
        si possiede esattamente il file registrato da
        loro.Eh, ma lui è un genio della matematica... 8) Avrà 30 e lode in matematica immagino.. ma dimostra di avere anche tanta confusione, come la stragrande maggioranza della gente che ottiene voti alti in matematica in Italia, purtroppo.....
        • Gatto Selvaggio scrive:
          Re: Una tecnologia facilmente aggirabile
          Sta mostrando come non sia infallibile usare gli hash per identificare i file, perché si possono creare 2^N copie funzionalmente identiche di uno stesso file, che differiscono per soli N bit, per aggirare la catalogazione.Era un commento circa la possibilità di un uso del sistema di ricerca diverso da quello dichiarato.Supponiamo ad esempio che si voglia usare l'hash per capire se un dato file sul computer sia il famigerato programma copiaDVDasbafo.exe: non lo si può fare se l'autore del programma diffonde copie dell'eseguibile che differiscono per N bit scelti a caso.
          • Qfwfq scrive:
            Re: Una tecnologia facilmente aggirabile
            - Scritto da: Gatto Selvaggio
            Sta mostrando come non sia infallibile usare gli
            hash per identificare i file, perché si possono
            creare 2^N copie funzionalmente identiche di uno
            stesso file, che differiscono per soli N bit, per
            aggirare la catalogazione.

            Era un commento circa la possibilità di un uso
            del sistema di ricerca diverso da quello
            dichiarato.

            Supponiamo ad esempio che si voglia usare l'hash
            per capire se un dato file sul computer sia il
            famigerato programma copiaDVDasbafo.exe: non lo
            si può fare se l'autore del programma diffonde
            copie dell'eseguibile che differiscono per N bit
            scelti a caso.Appunto. Ma dato che è esattamente l'autore ad avere interesse a registrare l'hash, sarebbe per lui contro producente produrre delle simili copie.Viceversa, se io volessi produrre un sorgente contenente malware, potrei usare la mappa indicata per produrre un hash uguale a quello registrato. In tal caso comunque dovrei tentare probabilisticamente 2^64/2 copie del programma su cui calcolare l'hash e verificare l'uguaglianza. Ma 2^63 è circa (come ordine di grandezza) 10^19 (dato che logaritmo in base 10 di 2 è circa 0,30). Poniamo che impiegassi un millisecondo a creare una copia, calcolare l'hash e a compararlo con l'originale. Allora impiegherei 10^16 secondi per trovare un hash, e cioè qualche miliardo di anni, che equivale per ordine di grandezza all'età dell'universo. Quindi non è fattibile.Tutto questo solo per togliermi lo sfizio di aver ragione.... ovviamente ;)
          • Gatto Selvaggio scrive:
            Re: Una tecnologia facilmente aggirabile

            Appunto. Ma dato che è esattamente l'autore ad
            avere interesse a registrare l'hash, sarebbe per
            lui contro producente produrre delle simili
            copie.Certo. Ma l'autore del thread parlava di un caso diverso, prospettato da qualcun altro.
            Viceversa, se io volessi produrre un sorgente
            contenente malware, potrei usare la mappa
            indicata per produrre un hash uguale a quello
            registrato. [...]Non so: modificando anche un solo bit l'hash diviene diverso, ed è difficile produrne uno uguale. Ovviamente un hash MD5 ha 32 caratteri per cui è ovvio che più stringhe possono corrispondervi - la funzione MD5 non è biunivoca - però credo sia estremamente improbabile riuscire a costruire una stringa che dia lo stesso hash di un programma, e costituisca pure essa un programma e non una sequenza di caratteri a casaccio.Edit: l'hash ha 16 caratteri, non 32.==================================Modificato dall'autore il 13/03/2006 17.54.47
          • Anonimo scrive:
            Re: Una tecnologia facilmente aggirabile
            - Scritto da: Qfwfq
            Tutto questo solo per togliermi lo sfizio di aver
            ragione.... ovviamente ;)Questo ti sconvolgera':http://en.wikipedia.org/wiki/MD5
          • Qfwfq scrive:
            Re: Una tecnologia facilmente aggirabile
            - Scritto da: Anonimo

            - Scritto da: Qfwfq


            Tutto questo solo per togliermi lo sfizio di
            aver

            ragione.... ovviamente ;)

            Questo ti sconvolgera':

            http://en.wikipedia.org/wiki/MD5Guarda che è scritto che ho ragione io:"[...] All that is required to generate two colliding files is a template file, with a 128-byte block of data aligned on a 64-byte boundary, that can be changed freely by the collision-finding algorithm."I bit del blocco di 128 byte te li devi cambiare a casaccio finchè trovi un hash uguale a quello desiderato.Il tempo per fare questo è esattamente quello che calcolavo io.... anzi io partivo dall'ipotesi di 64 bit su cui lavorare, mentre qui ce ne sono addirittura 128*8, sicchè di finire prima del big crunch manco se ne parla.
          • IppatsuMan scrive:
            Re: Una tecnologia facilmente aggirabile
            - Scritto da: Qfwfq
            Poniamo che impiegassi un millisecondo a
            creare una copia, calcolare l'hash e a compararlo
            con l'originale. Allora impiegherei 10^16 secondi
            per trovare un hash, e cioè qualche miliardo di
            anni, che equivale per ordine di grandezza
            all'età dell'universo. Quindi non è fattibile.Premessa: non mi interessa l'applicazione specifica del programma, per verificare l'autenticità di un file uso la firma digitale, gli hash solo per verificare che un download non sia corrotto. L'applicazione sembra più, come qualcuno ha già detto, un trucco per censire il software utilizzato.MD5 ormai inizia a dare scricchiolare in modo preoccupante. Generare due file (casuali) con lo stesso hash MD5 è questione fattibilissima.http://www.stachliu.com/collisions.htmlSi possono fare anche cose più interessanti. A questo indirizzo:http://www1.corest.com/corelabs/projects/research_topics.phpsono presenti due file *eseguibili* con stesso MD5, crc32, checksum32 e checksum16. E ovviamente non ci hanno messo miliardi di anni per crearli :)SHA-1 è considerato più robusto, ma anche lui ha mostrato delle crepe (non preoccupanti come quelle di MD5).In generale la tendenza attuale è quella di spostarsi verso SHA-256 o RIPEMD.La crittografia è molto complessa, e pensare di poter ridurre l'attacco di un algoritmo di hash a qualche calcolo è semplicistico. (Per il semplice fatto che i tuoi calcoli sarebbero esatti se non ci fossero "trucchi" per forzare gli algoritmi (semplificandone round o altre amenità)).
            Tutto questo solo per togliermi lo sfizio di aver
            ragione.... ovviamente ;)Perbacco!
          • Gatto Selvaggio scrive:
            Re: Una tecnologia facilmente aggirabile

            Si possono fare anche cose più interessanti.
            A questo indirizzo:
            http://www1.corest.com/corelabs/projects/research_
            sono presenti due file *eseguibili* con stesso
            MD5, crc32, checksum32 e checksum16.AAAAGGHHH...! Questo sì che è cattivo.Però resta improbabile l'esistenza di un eseguibile funzionalmente analogo a un eseguibile dato, e in più contenente malware, con lo stesso hash.Improbabile, non impossibile: ma si tratterebbe di casi circoscritti.
    • Anonimo scrive:
      Re: Una tecnologia facilmente aggirabile
      - Scritto da: Anonimo
      Tutti gli algoritmi di hash si basano sul
      principio secondo cui un cambiamento di un solo
      bit del file che si vuole controllare provoca un
      cambiamento con probabilità 0,5 di tutti e
      ciascuno dei bit che compongono il valore del
      hash (vale a dire, l'uscita dell'algoritmo di
      hash).

      In altre parole, cambiare un solo bit del file
      originale produce un valore di hash totalmente
      differente; se non fosse così gli algoritmi di
      hash non servirebbero a un bel niente.

      Perciò è facilmente immaginabile che si possa
      inserire in un file un area di, mettiamo, 64 bit
      civetta da scrivere in maniera aleatoria e che
      non devono essere necessariamente consecutivi,
      per cui dallo stesso file base si ricaverebbero

      2^64 = 18.446.744.073.709.551.616

      file differenti con altrettanti valori diversi di
      hash. Insomma, contro il malware ci vuole ben
      altro. :@Come li introduci 64bit "aleatori" se basta 1 bit diverso perchè l'hash risulti diverso e quindi il file di conseguenza ?
  • CoD scrive:
    Su linux
    Casomai qualcuno non lo sapesse su linux per visualizzare l'hash di un file basta scrivere:openssl dgst -md5 nomefileAl posto di -md5 potete usare anche altri algoritmi di hash: md2, md4, mdc2, rmd160, sha, sha1 ;)
    • Anonimo scrive:
      Re: Su linux
      - Scritto da: CoD
      Casomai qualcuno non lo sapesse su linux per
      visualizzare l'hash di un file basta scrivere:

      openssl dgst -md5 nomefile

      Al posto di -md5 potete usare anche altri
      algoritmi di hash: md2, md4, mdc2, rmd160, sha,
      sha1
      ;) Mancano utility grafiche ?
      • Anonimo scrive:
        Re: Su linux
        - Scritto da: Anonimo
        - Scritto da: CoD

        Casomai qualcuno non lo sapesse su linux per

        visualizzare l'hash di un file basta scrivere:

        openssl dgst -md5 nomefile

        Al posto di -md5 potete usare anche altri

        algoritmi di hash: md2, md4, mdc2, rmd160, sha,

        sha1

        ;)
        Mancano utility grafiche ?Al contrario, ce ne sono a pacchi; descrivile pure tu una per una, qui ci si limita al metodo generale che funziona comunque.
    • Anonimo scrive:
      Re: Su linux
      Visto che non mi piace scrivere le cose senza sapere cosa sono puoi spiegare cosa significano le varie parti ?
      • Anonimo scrive:
        Re: Su linux
        - Scritto da: Anonimo
        Visto che non mi piace scrivere le cose senza
        sapere cosa sono puoi spiegare cosa significano
        le varie parti ?man opensslopenssl --helpopenssl dgst --help;)openssl è un tool di crittografia. Con l'opzione dgst gli cheidi di fare il digest. Dopo devi indicargli l'agoritmo di hash da utilizzare: md5, sha, ....openssl dgst md5 bye
    • Anonimo scrive:
      Re: Su linux
      Altrimenti si può usare:md5sum sha1sum Sono delle utility indipendenti, per chi non vuole addentrarsi in openssl.Ovviamente le si deve prima installare; usate il vostro gestore di pacchetti per cercarle.
  • Qfwfq scrive:
    Recensione sul campo
    ScaricatoInstallatoPulsante destro su eseguibile di installazione di Apache Tomcat 5.5
    click su FileAdvisorSi apre una finestra del browser:"Your hash has been found in 2 Product(s).Click here to Login or Register to view more information."HAHAHAHAHAHAHAHAHAStart
    Pannello di Controllo
    Installazione applicazioni
    Bit9 FileAdvisor
    Disinstalla
    OkFineNota: più che uno strumento di controllo mi sembra un censimento del software installato.
  • Anonimo scrive:
    E sempre teoricamente ...
    ... potrebbe sapere cosa avete installato sul pc; se gli date la possibilita' di fare l'hash di tutti gli eseguibili che avete.Bah.
Chiudi i commenti