Il sito di carding BidenCash rende pubblici i dati di oltre un milione di carte di credito. Sono presenti anche quelli di carte di pagamento di numerosi possessori italiani. Una manna per il cyber crime, sempre a caccia di informazioni sensibili da sfruttare a scopi finanziari.
“Il mercato della compravendita di dati relativi a carte di pagamento”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “è considerato tra i più prolifici dell’ecosistema del crimine informatico”. “Va considerato”, premette Paolo Passeri, Cyber Intelligence Principal, EMEA, Netskope, “che le carte sono state ottenute illecitamente dagli attori malevoli tramite web skimmer, ovvero componenti malevoli che si installano in siti di e-commerce e sottraggono i dati della carta di credito al momento del check out (chiamati anche attacchi di tipo Magecart), per cui purtroppo questa è un’operazione in cui l’utente cade vittima senza rendersi conto di quello che accade“. Ecco come proteggersi, sapendo che “la prevenzione (da parte del merchant) è pertanto la cura migliore in questo caso”, aggiunge Passeri.
Indice degli argomenti
BidenCash rilascia le carte di credito ottenute illegalmente
Il database pubblicato da BidenCash contiene i dati di 1,2 milioni di carte di pagamento. Esattamente 1.221.551 di dati relativi alle carte di pagamento di numerosi possessori, inclusi i titolari italiani, rubati attraverso attività di phishing o web skimmer su siti di e-commerce compromessi.
“Purtroppo gli attacchi a siti di eCommerce per impiantare web skimmer (codice malevolo che sottrae i dettagli delle carte di credito) sono ancora piuttosto frequenti”, commenta Paolo Passeri, “e gli attaccanti diventano sempre più aggressivi e sofisticati. La piattaforma Magento è uno dei bersagli preferiti, e a conferma della continua e non gradita attenzione degli attaccanti, la stessa Cyble ha recentemente scoperto una campagna</aaltamente evasiva, e quasi in contemporanea i ricercatori di Sansec hanno scoperto un attacco di tipo supply-chain avente come obbiettivo Fishpig, un fornitore di estensioni per la stessa piattaforma Magento“.
La pubblicazione dell’archivio dei dati relativi alle carte serve a BidenCash ad acquisire ulteriore visibilità e fama nel mondo cyber criminale, come sito di carding. Infatti è una piattaforma dedicata alle transazioni tramite carte di credito. Su BidenCash proliferano i dati trafugati, credenziali e informazioni bancarie.
“La disponibilità di un così grande quantitativo di informazioni non deve sorprenderci”, spiega Paganini, “in altri casi proprio gli operatori della stessa piattaforma di carding hanno offerto lotti a titolo gratuito per promuovere il proprio sito”.
Ma questa ingente mole di dati espone i titolari, italiani compresi, al rischio di frodi finanziarie. “Sebbene la maggior parte di questi dati sia relativo a carte di pagamento bloccate dagli enti che le hanno rilasciate”, mette in guardia Paganini, “le informazioni presenti nei record possono essere comunque utilizzate dai criminali informatici per attività fraudolente, dalle frodi finanziarie al furto di identità. Come sempre, il limite è nella creatività dei criminali informatici”. Il cyber crime che è sfrenato e finora senza limiti.
Infatti, il database pubblicato da BidenCash contiene dati sensibili: il numero di carta di credito, il codice di verifica della carta a 3 cifre (CVV), la data di scadenza e il nome del titolare della carta, la sua data di nascita, il nome della banca associata e l’indirizzo completo, e-mail e numero telefonico. Infine, anche i numeri di previdenza sociale dei possessori statunitensi delle carte di credito trafugate.
A disposizione dei cyber criminali è l’intera “cassetta degli attrezzi” necessaria per effettuare frodi finanziarie e furti d’identità.
American Express (USA) è la carta di credito più colpita, secondo il rapporto di Cyble che ha effettuato un’analisi statistica sul database rilasciato. I primi dieci Paesi per vittime consumer sono Stati Uniti, India, Brasile, Regno Unito, Messico, Turchia, Spagna, Italia, Australia e Cina. Ma nell’archivio non mancano i dati di titolari residenti in Canada, Arabia Saudita, India, Emirati Arabi Uniti, Bangladesh, Singapore, Malesia e Indonesia.
Come proteggersi
“È fondamentale”, conclude Paganini, “monitorare l’offerta di dati relativi a carte di pagamento nei principali mercati dell’underground onde evitare ingenti danni alle banche e ai loro clienti”.
“Mai come in questo caso la prevenzione è la migliore cura”, spiega Passeri, “per mitigare il rischio di simili attacchi è necessario che i fornitori del servizio di e-commerce applichino le best practice per effettuare l’hardening dei propri sistemi di front-end, monitorino costantemente i bollettini di sicurezza dei vendor facenti parte della propria infrastruttura tecnologica, ed installino in maniera celere e puntuale gli aggiornamenti di sicurezza per sistema operativo e applicazioni”. “Ulteriori misure”, continua il Cyber Intelligence Principal di Netskope (Emea), “includono l’esecuzione regolare di vulnerability assessment e un processo costante di valutazione del livello di sicurezza dei propri partner finalizzato ad impedire che la compromissione degli stessi si ripercuota negativamente sulla propria catena di business. A volte sfugge un concetto molto semplice che consiste nel fatto che il livello globale di sicurezza di un ecosistema, non importa quanto esso sia sofisticato, è pari al livello di sicurezza del proprio elemento più debole”.
Per difendersi dal phishing si consiglia sempre maggiore prudenza e consapevolezza. Occorre utilizzare e mantenere sempre aggiornati sistemi antimalware, software e sistemi operativi, scaricando solo programmi legittimi da marketplace ufficiali.
Nel cloud esistono sistemi dedicati anti-spam e anti-phishing, in grado di rendere sicure le comunicazioni aziendali.
I cyber criminali spesso sfruttano la fiducia digitale delle vittime, usando tecniche di ingegneria sociale. Ma le vittime potrebbero rilevare la natura sospetta delle email monitorando l’indirizzo di provenienza delle mail e, per esempio, controllando la qualità dell’inglese che spesso tradisce la natura sospetta dei messaggi.
Invece, per proteggersi dai web skimmer è necessario sapere che ci sono URL compromessi di eCommerce, con la finalità di rubare le credenziali a vittime degli attacchi. In questi casi, conviene disaccoppiare la carta di credito dall’accesso diretto al proprio conto corrente.
Per effettuare questo disaccoppiamento, basta usare una carta prepagata da “caricare” con la quantità di denaro massima che siamo disposti a rischiare in un’eventuale frode online.
In questo modo, pur non bloccando né prevenendo la frode, è possibile limitare i danni, contenendo il rischio sotto soglie prestabilite e tollerate a priori.
Sarebbe inoltre opportuno verificare sempre la reputazione dell’e-commerce. Negozi online ad alta reputazione hanno una probabilità inferiore di essere compromessi.
“Lato utente”, conclude Passeri, “la tecnologia è sicuramente di aiuto in quanto esistono sul mercanto soluzioni (di tipo consumer ed enterprise) che scansionano la pagina web che si sta navigando rilevando la presenza di codice malevolo (ad esempio codice di tipo skimmer). Vi sono ugualmente estensioni del browser che consentono di controllare granularmene l’esecuzione di script, sebbene il corretto utilizzo richieda un certo livello di conoscenza tecnica da parte dell’utente”
.