Simone D'Agostino : 15 Marzo 2024 08:14
In un’epoca in cui le transazioni digitali sono all’ordine del giorno, i criminali informatici non sono mai stati così inventivi, soprattutto quando si tratta di compromettere la sicurezza degli sportelli automatici (ATM).
Le loro armi?
Dispositivi come gli skimmer e i shimmer: sofisticate tecnologie concepite per il furto di dati finanziari. Esploriamo il loro funzionamento e come possiamo proteggerci da queste minacce invisibili.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli skimmer sono dispositivi fraudolenti progettati per essere clandestinamente installati su un ATM. La loro missione? Catturare i dati contenuti nella banda magnetica delle carte bancarie. Quando una carta viene inserita nell’ATM, lo skimmer ne registra segretamente le informazioni, che possono includere il numero della carta, il nome del titolare e la scadenza.
Installazione: Gli skimmer possono essere montati direttamente sullo slot della carta, mimetizzandosi perfettamente con l’hardware legittimo dell’ATM.
Raccolta dati: Quando una carta passa attraverso lo skimmer, i dati della banda magnetica vengono copiati da una testina di lettura elettronica e memorizzati o inviati ai criminali solitamente con tecnologia wireless.
Componenti nascosti: Gli skimmer sono spesso accompagnati da telecamere discrete o tastiere false per intercettare il PIN dell’utente, completando così il set di informazioni necessarie per clonare la carta e accedere ai fondi.
In risposta all’adozione delle carte con chip, considerate più sicure, i criminali hanno sviluppato i shimmer. Questi dispositivi sottilissimi vengono inseriti nello slot della carta in modo da intercettare i dati scambiati tra il chip della carta e il terminale ATM.
Interferenza: durante una transazione, il shimmer registra le informazioni scambiate tra il chip e il terminale, compresi il numero della carta e altri dati non protetti dal singolo uso del codice di transazione.
La consapevolezza è il primo passo nella difesa contro queste minacce. Ecco alcune misure per proteggere i propri dati:
La battaglia contro skimmer e shimmer negli ATM richiede una vigilanza costante e l’adozione di pratiche di sicurezza informate. Dall’ispezione visiva degli ATM alla copertura del PIN durante l’immissione, piccoli gesti possono avere un impatto significativo nella prevenzione delle frodi.
L’utilizzo preferenziale di tecnologie più sicure, come le transazioni NFC, insieme a un monitoraggio attento delle proprie transazioni bancarie, eleva ulteriormente il livello di protezione. Infine, l’attenzione verso le irregolarità, sia visive che tattili, e la prudenza nell’uso degli ATM, privilegiando quelli in ambienti controllati, sono essenziali per difendersi da questi sofisticati strumenti di furto di identità finanziaria.
La consapevolezza e l’adozione di queste strategie di difesa ci consentono di navigare con maggiore sicurezza nel moderno paesaggio delle minacce agli ATM, proteggendo così la nostra integrità finanziaria in un mondo sempre più digitalizzato.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006