Khongkong's Weblog

Posts Tagged ‘hacking

La tecnologia corre sempre di più, grazie anche a una miniaturizzazione sempre maggiore
dell’elettronica, permettendo di creare nuovi sistemi che usati da persone senza scrupoli permettono
di fare truffe sempre con maggior comodità.
Proprio in questi giorni il CENTRO DI CONTROLLO DEL CRIMINE ha rilasciato la notizia che
le truffe su rete hanno superato, come importo, quella del traffico di droga.
105 miliardi di dollari !
Ma come è possibile una cosa di questo tipo ?
Lo sviluppo delle reti ha sempre avuto come fenomeno collaterale l’hacking anche se spesso
l’uomo una volta partito per un viaggio non si accorge che il panorama è cambiato strada facendo.
Mi spiego meglio.
Tanti anni fa Internet non esisteva e la telematica era ridotta all’uso di un modem da 300 bauds su
telefoni collegati a centrali meccaniche disturbatissime.
I personal computer non erano diffusi e quindi le informazioni erano dentro ai mainframe delle
università e delle ditte, in particolare di quelle americane.
Parlare di reti significava riferirsi alle grosse reti X25 quali ITAPAC la quale era connessa ai
sistemi universitari ed ad altri definiti Outdial.
Questi Outdial erano sistemi ai quali si arrivava tramite rete Itapac e che permettevano di chiamare
sistemi grazie a un numero di telefono.
Un collegamento telefonico con gli USA costava 1 scatto ogni secondo a 200 lire cadauno per cui
stare collegato a quelle velocità delle ore era un costo terribile.
Da qui l’esigenza di entrare di frodo in Itapac e tramite questa connettersi ai vari mainframe.
Internet ha sconvolto tutto in quanto il collegamento è immediato con qualsiasi sistema e le
informazioni sono presenti da tutte le parti senza dover entrare dentro ai vari sistemi VAX o quello
che erano.
L’hacker per cui ha iniziato a prendere di mira i WEB su internet portando alla perdita
dell’immagine che aveva una volta questo concetto.
Ma internet non è più solo una rete ma una ricostruzione virtuale della società reale per cui contiene
tutto il bene e il male di questa.
Le persone orientate alle frodi hanno iniziato a sfruttare la tecnologia per prendere soldi da conti
bancari, per frodare carte di credito, per creare l’ambiente sicuro per furti e altre cose di questo tipo.
Il problema è che l’hacking ha mantenuto la concentrazione delle ricerche sulla sicurezza verso i
WEB e le reti collegate a internet perdendo di vista i veri pericoli.
Da questo lo stupore della gente quando sente al telegiornale notizie del tipo : “Arrestata banda che
fingendo di fare furti collegava skimmer ai sistemi di pagamento con carte dei negozi e benzinai e
grazie a questi duplicava carte di credito e bancomat.”
O cose ancora più da fare sorridere come questa.
In pratica su una ditta americana acquistavano un sistema che permetteva via WIRELESS di creare un estensione del posto di lavoro collegando tastiera, mouse e video.

Poi grazie a qualche trucco, che poteva essere la complicità della donna delle pulizie, entravano in banche o centri dove da terminale si facevano movimenti contabili e collegavano l’extender, nascosto, alle postazioni di lavoro.
In questo modo tranquillamente seduti in macchina potevano fare trasferimenti sui conti o altre cose sempre di carattere illegale.
Voi direte : ma le password non si vedevano a video !
Nessun problema.
Con l’installazione nascosta del KVM si installava sulla tastiera un KEYLOGGER come quello dell’immagine il quale registrava i caratteri battuti sulla tastiera per cui anche le password non
erano più segrete.

Fai clic per accedere a truffehightech.pdf

Il Computer Crime Research Center, osservatorio sugli andamenti del crimine informatico, ha denunciato quest’anno che l’importo delle truffe in Rete ha superato quello del traffico della droga, per un totale di 105 miliardi di dollari circa. Ma come è possibile arrivare a simili importi quando, di fatto, molti sono convinti che le truffe siano solo quelle fatte con il phishing alle cui email non bada più nessuno? E come mai sempre più di frequente la Tv annuncia l’arresto di bande di stranieri scoperti a rubare dati e a clonare carte di credito? Nella mia ricerca sui sistemi usati per lo spionaggio, di cui ho parlato in precedenza su questo sito, ho avuto la possibilità di farmi un’idea sull’organizzazione della rete delle truffe. Il lavoro non è stato semplice, perché i sistemi sono quasi tutti su siti in lingua russa o cinese, ma un po’ di intuito e un traduttore online come quello di Google mi hanno aiutato a trovare le informazioni che cercavo.

Il problema è che molti sistemi cercano di avere informazioni sul mittente, e quindi Google funzionando da ponte sul sito è visto da molti come un inserimento in una blacklist – dunque non ne permettono l’uso via Internet. In molti casi ho individuato le funzioni del menu passando con il mouse sulle opzioni e quindi leggendo il nome della pagina generalmente in inglese. In altri casi ho comparato la posizione della voce con sistemi in lingua conosciuta relativi allo stesso software di gestione (ad esempio, vBulletin o phpBB). Altre volte ancora ho cercato solo le Url con la funzione Search usando http:// come stringa da ricercare. Premetto che ho eseguito questa ricerca usando i miei dati personali reali, per due motivi precisi. Il primo è legato al fatto che sono affezionato al mio nick, Flavio58, che uso ormai da 20 anni sulle reti telematiche in generale, non solo internet. La seconda è che la probabilità che certi sistemi siano tracciati e controllati dalla Polizia è elevata, per cui usare dati falsificati avrebbe dato modo di pensare a una partecipazione in mala fede a certi forum che senza registrazione non mostrano nulla.

Aggiungo inoltre che le informazioni, probabilmente già conosciute, sono sempre state comunicate alla polizia postale di Torino. Un pensiero personale è che i furti di carte di credito non siano hacking, come spesso la stampa definisce, ma delinquenza della peggior specie, perché espone a rischi anche altre persone oltre agli autori del reato, come al limite potrebbe accadere in una comune rapina. Morale di tutto ciò: ho visto che la rete non è fatta da singole persone, ma spesso da organizzazioni composte da più persone, ciascuna delle quali svolge un ruolo preciso nell’attività, come quella di fornitore di dati oppure quella di vetrinista o ancora quella di venditore. La tecnologia indirizzata alla creazione di un sistema completo non tracciabile ha di fatto permesso di rendere complicata l’individuazione delle persone che ricoprono tali ruoli e quindi la sfacciatagine di queste attività arriva alla creazione di sistemi che alla fine sono molto più pubblici di quanto si possa pensare. Esistono, in ogni caso, metodi e tecnologie usate da ciascuna di queste tre figure dentro al sistema. L’apetto più terribile è che questa rete non offre solo carte di credito, ma anche identità utilizzate per avere finanziamenti a nome di altri e accessi ai sistemi di home banking.

La prima figura è quella del fornitore, il cui compito è quello di carpire informazioni legate ai dati delle carte. I dati rubati sono astratti e servono per acquisti eseguiti in Rete con un altro meccanismo nascosto. In pratica chi compra i dati della carta (nome, numero, data di scadenza e codice di controllo) cerca con un portatile, o mediante un sito altrui, il modo per accedere al sistema dove fare l’acquisto senza lasciare il proprio Ip. In città esistono infiniti wireless non protetti che in genere possono essere usati per tali scopi. Si accede a uno di questi e si effettua un acquisto per un importo che può variare dai 500 a 2.000 euro. I dati forniti per la consegna sono relativi a qualche luogo pubblico oppure un luogo dove la persona può aspettare l’arrivo del corriere. Non essendo un pacco a contrassegno, in genere quest’ultimo non controlla l’identità. Ostelli universitari, ad esempio, vanno benissimo allo scopo.

Il problema, ed è quello che spinge a usare una certa tecnologia per carpire i dati, è il fatto che se questi arrivassero da siti hackerati le carte di credito potrebbero essere segnalate e quindi la consegna potrebbe essere fatta dalla Polizia. La tecnica degli skimmer, invece, permette di rubare le informazioni direttamente dal posto dove vengono usate e quindi l’allarme legato all’identificazione della frode avviene solo dopo l’uso della carta stessa. Lo skimmer è un sistema elettronico, di basso costo, costituito da due parti fondamentali. Il primo è il sistema di collegamento alla linea telefonica usata per la gestione dei Pos di pagamento, mentre la seconda è quella usata per trasmettere i dati. I siti russi che trattano queste informazioni, come ad esempio Carder.info, hanno sezioni legate alle tecnologie usate per la creazione degli skimmer. Il sistema di trasmissione è in genere un modulo bluetooth che trasmette a qualche decina di metri le informazioni. In altre parole spesso viene simulato un furto, ad esempio da un benzinaio, laddove invece di sottrarre merce o denaro lo scopo è invece quello di collegare lo skimmer.

Il furto dei dati delle carte di credito è eseguito grazie a kit, fatti appositamente, composti dal sistema per la duplicazione della carta e da una videocamera wireless per la visualizzazione delle password. Un terzo sistema è il keylogger inserito dagli hacker nei computer della gente i quali mandano tramite Ftp o altri protocolli i dati dei proprietari. Questi sono garantiti per passare sotto gli occhi degli antivirus (come si può leggere in questo annuncio). La freschezza dell’informazione, come o detto prima, è necessaria in quanto il proprietario della carta si accorgerà del furto solo dopo il suo utilizzo. Chiaramente se il furto avviene sul sistema tramite keylogger le informazioni possono essere anche quelle di home banking o semplici identità usate poi per avere finanziamenti, che non verranno pagati, a nome della vittima. La diffusione dei malware e dei virus ha nascosto queste attività per cui mentre una volta molti erano indirizzati a fornire informazioni legate al consumismo informatico della gente, adesso sono usati per fornire dati dei sistemi home banking e altre ancora usate in queste attività illegali.

Alcune volte questi i siti utilizzano sistemi di anonimizzatori a pagamento come ad esempio Secretsline.com. Su questi siti compaiono offerte, mai nascoste o velate, come questa:

http://mccrack.narod.ru/ offers 10 “credit” records only $ 3.5

Se la persona interessata volesse la carta contraffatta in supporto plastico, altri siti offrono il servizio completo compresa la consegna a casa in 24 ore grazie a corriere internazionale. Un esempio è Card Express: i contatti in genere avvengono sulla rete Icq evitando email che potrebbero essere seguite fino al sistema di origine. I pagamenti invece vengono effettuati tramite sistemi come il russo WebMoney. Ma non solo siti russi ma anche cinesi o di altri stati. Il vetrinista ha lo scopo dimostrare i dati dei venditori ma anche di supportare tecnologicamente il fornitore. Questo per dire che molte sezioni di questi siti sono indirizzati a pubblicizzare ditte legali, che non hanno nulla da spartire con queste persone, che vendono componenti elettronici adatti alla creazione di sistemi per il furto.

L’ultima persona è il venditore il quale spesso è tutte e tre le cose e altrettanto spesso è anche solo la prima figura del sistema. Ma a livello di studi sui sistemi usati, a livello scientifico, esiste qualche cosa?

Tratto da Flavio Bernardotti


Blog Stats

  • 29.829 hits

Top Clicks

  • Nessuno.