Simone D'Agostino : 15 Marzo 2024 08:14
In un’epoca in cui le transazioni digitali sono all’ordine del giorno, i criminali informatici non sono mai stati così inventivi, soprattutto quando si tratta di compromettere la sicurezza degli sportelli automatici (ATM).
Le loro armi?
Dispositivi come gli skimmer e i shimmer: sofisticate tecnologie concepite per il furto di dati finanziari. Esploriamo il loro funzionamento e come possiamo proteggerci da queste minacce invisibili.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli skimmer sono dispositivi fraudolenti progettati per essere clandestinamente installati su un ATM. La loro missione? Catturare i dati contenuti nella banda magnetica delle carte bancarie. Quando una carta viene inserita nell’ATM, lo skimmer ne registra segretamente le informazioni, che possono includere il numero della carta, il nome del titolare e la scadenza.
Installazione: Gli skimmer possono essere montati direttamente sullo slot della carta, mimetizzandosi perfettamente con l’hardware legittimo dell’ATM.
Raccolta dati: Quando una carta passa attraverso lo skimmer, i dati della banda magnetica vengono copiati da una testina di lettura elettronica e memorizzati o inviati ai criminali solitamente con tecnologia wireless.
Componenti nascosti: Gli skimmer sono spesso accompagnati da telecamere discrete o tastiere false per intercettare il PIN dell’utente, completando così il set di informazioni necessarie per clonare la carta e accedere ai fondi.
In risposta all’adozione delle carte con chip, considerate più sicure, i criminali hanno sviluppato i shimmer. Questi dispositivi sottilissimi vengono inseriti nello slot della carta in modo da intercettare i dati scambiati tra il chip della carta e il terminale ATM.
Interferenza: durante una transazione, il shimmer registra le informazioni scambiate tra il chip e il terminale, compresi il numero della carta e altri dati non protetti dal singolo uso del codice di transazione.
La consapevolezza è il primo passo nella difesa contro queste minacce. Ecco alcune misure per proteggere i propri dati:
La battaglia contro skimmer e shimmer negli ATM richiede una vigilanza costante e l’adozione di pratiche di sicurezza informate. Dall’ispezione visiva degli ATM alla copertura del PIN durante l’immissione, piccoli gesti possono avere un impatto significativo nella prevenzione delle frodi.
L’utilizzo preferenziale di tecnologie più sicure, come le transazioni NFC, insieme a un monitoraggio attento delle proprie transazioni bancarie, eleva ulteriormente il livello di protezione. Infine, l’attenzione verso le irregolarità, sia visive che tattili, e la prudenza nell’uso degli ATM, privilegiando quelli in ambienti controllati, sono essenziali per difendersi da questi sofisticati strumenti di furto di identità finanziaria.
La consapevolezza e l’adozione di queste strategie di difesa ci consentono di navigare con maggiore sicurezza nel moderno paesaggio delle minacce agli ATM, proteggendo così la nostra integrità finanziaria in un mondo sempre più digitalizzato.
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006