Carding: Tecniche Di Clonazione Carte Di Credito

  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Carding: Tecniche Di Clonazione Carte Di Credito as PDF for free.

More details

  • Words: 4,561
  • Pages: 8
CARDING :Tecniche di clonazione carte di credito Attacco Alessandro Sigismondi

Grado di difficoltà

Carding = la clonazione delle carte di credito è uno delle attività legata ai crimini informatici più attuali.Questo articolo vuole essere di pura informazione sulle varie tecniche adottate ricavate da ricerche apprfondite sul web

I

I Ogni articolo deve contenere 4 tabelle: Fin dall’antichità, l’uomo ha sempre cercato uno strumento attraverso il quale poter effettuare scambi di beni, strumento che necessariamente doveva avere in sé un valore oggettivamente riconosciuto dal contesto sociale.A Basta ricordare i dati piu` significativi: per lo sviluppo di forme del pagamento : •







1

1730 Christopher Thomson mercante di mobili crea dei sistemi creditizi per dilazionare i pagamenti delle sue merci.Tale sistema continuò ad essere utilizzato da mercanti per tutto il diciottesimo e diciannovesimo secolo. 1914 la società Western Union iniziò a fornire ai suoi clienti più importanti una carta di materiale metallico che poteva essere utilizzata per dilazionare i pagamenti dei suoi servizi. 1924 la General Petroleum Company emise la prima carta metallica, detta "Metal Money", per i servizi di tipo automobilistici 1930 anche la compagnia telefonica AT&T creò la sua carta, specifica per i servizi telefonici, cosi come alcune compagnie ferroviarie.



1950 L'anno che segna la nascita vera e propria della carta di credito che poteva essere usata per acquistare una varietà di prodotti e servizi.introdotta dalla Diners Club Inc In seguito vi furono di perfezionamenti ad opera della Diners Club Inc.che concedeva al titolare della carta fino a 60 giorni di credito per perfezionare il pagamento dei beni acquistati 1958 l’American Express mise in circolazione la sua prima carta di credito destinata a uomini d’affari utilizzata nei settori del turismo e del divertimento anche la Bank of America introdusse la prima carta di credito revolving. Bankamericard dava ai suoi clienti la possibilità di scegliere di pagare





Dall'articolo imparerai •

tecniche di clonazione

Cosa Dovresti sapere •

www.hakin9.org

Funzionamento carta di credito

Clonazione carte di credito



Figura 1.









l'intero debito in un unica soluzione oppure pagarlo ratealmente contro il pagamento di interessi alla banca.E’ l’inizio anche per l’italia 1960 vedono il boom della carta di credito. Visto il successo della Bankamericard, la Bank of America iniziò ad emettere licenze ad altre banche per l'emissione della propria carta di credito, cosi nel 1966 14 banche della California diedero vita ad Interlink un associazione che aveva il fine di regolamentare e scambiare informazioni sulle transazioni effettuate con carta di credito. 1967 quattro banche della California fondarono il programma MasterCharge per competere con Bankamericard. 1969 la maggior parte delle altre carte, rimaste fino allora indipendenti entrarono a far parte o di BankAmericard o MasterCharge 1979, con i progressi nel campo dell'elettronica le carte di credito vengono dotate di una banda magnetica. All'esercente ora basterà passare la banda magnetica nel terminale per procedere al

Figura 2.

perfezionamento dell'acquisto. 1986, la nascita di SI (Servizi Interbancari) rappresentò l'ingresso nel mercato delle carte del sistema bancario italiano

1990 questi anni hanno testimoniato un progressivo aumento della diffusione della carta di credito presso il pubblico e dell'accettazione delle carte nei punti vendita. Gli anni Novanta sono caratterizzati dall'accettazione della carta di credito da parte della maggioranza degli esercenti italiani e della diffusione del suo utilizzo Oggi in Italia, come nel resto del mondo, le carte di credito sono di uso comune.Rappresentano un metodo diverso di pagamento rispetto al contante e vengono utilizzate quotidianamente da milioni di persone nel mondo.,Il crescente successo della carta di plastica è dovuto, principalmente, alla sua praticità e facilità d’uso.Sono tessere di plastica munite di banda magnetica e/o microchip, contenenti tutti i dati di identificazione del titolare della carta. Attualmente esistono diverse carte di pagamento sul mercato i in grado di soddisfare le esigenze più disparate di ogni richiedente. Le richieste di attivazione sono in continuo aumento e le carte più diffuse ed utilizzate risultano essere le carte di debito e le carte di credito classiche.La carta di credito classica, o bancaria, è solitamente fornita dalla banca o dall'istituto di credito come servizio addizionale al conto corrente del proprio cliente. La carta di debito, o Bancomat (da qualche anno esiste anche la versione emessa da Poste Italiane per i titolari di un conto corrente postale: il Postamat), viene rilasciata dalla banca . Con la carta di debito è possibile prelevare denaro presso gli sportelli automatici italiani ed esteri e pagare l'acquisto di beni e servizi presso attività commerciali convenzionate attraverso circuiti POS (Point Of Sale). Il circuito di pagamento, associato alla carta di pagamento, non è altro che la compagnia che si occupa di propagare, attraverso una propria

www.hakin9.org

rete di comunicazione, le richieste di spesa, e le rispettive autorizzazioni, dall'esercente all'istituto emittente, e viceversa. Il circuito si occupa anche di verificare le operazioni di saldo, ovvero di contabilizzazione e parificazione dei conti sulla base delle transazioni effettuate dai singoli titolari presso gli esercenti. Le informazioni sulle operazioni di saldo vengono inviate continuamente all'ente emittente ed alla società di gestione dei POS , che inviano dati aggiornati ai loro rispettivi clienti: titolari e venditori. I cinque principali circuiti internazionali sono: • • • • •

Diners Club Visa International American Express Mastercard Discover.

Con lo sviluppo del commercio elettronico anche i sistemi di pagamento si sono evoluti nella nuova forma di usare il denaro,è possibile fare acquisti in quasi tutti i negozi del mondo e prelevare denaro contante presso gli sportelli automatici ATM. La carta di credito è stata definita la “terza generazione dei mezzi di pagamento, tenuto conto che un siffatto documento, mediante il quale si può disporre la mobilitazione di ricchezza, si aggiunge alla banconota ed agli assegni bancari come un nuovo mezzo di scambio. Le continue innovazioni della tecnologia dell'informazione porteranno, nel prossimo futuro, ad un utilizzo sempre più frequente delle carte di pagamento elettroniche per l'esecuzione di operazioni realizzabili a distanza solo attraverso internet: prenotazione di viaggi, spesa online con consegna a domicilio, aste onli-

Figura 3.

2

Attacco

ne, ecc. Le innovazioni su l'uso dei sistemi di pagamento ha introdotto un nuovo tipo di reato informatico „La frode informatica”secondo la legislazione italiana del codice penale è il reato più importante nel contesto del commercio elettronico , introdotta dall’art. 10 della l.547/93. all’art. 640ter c.p., secondo cui: “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, Si tratta di un delitto contro il patrimonio, che rientra nella categoria dei delitti con la cooperazione della vittima, nei quali quest'ultima non si limita a subire l'offesa, ma contribuisce alla determinazione del proprio danno patrimoniale, essendo essa stata tratta in inganno. Prima di inoltrarmi nella trattazione specifica del „carding” faccio una premessa relativa alle tipologie di furto di dati e codici che poi portano alla clonazione delle carte di credito. Distinguiamo 4 generi di furti : Phishing, trashing, sniffing, boxing. Cerchiamo di definirli: Il phishing è un tipo di frode ideato allo scopo di rubare importanti dati personali dell'utente, ad esempio numeri di carta di credito, password, dati relativi al proprio conto e così via.Gli autori delle frodi sono in grado di inviare milioni di messaggi di posta elettronica fraudolenti che,

Figura 4. in apparenza, sembrano provenire da siti Web sicuri, come poste.it o la società di emissione della carta di credito, che richiedono di fornire informazioni riservate.ma in realtà sono siti costruiti appositamente che apparentemente sembrano uguali agli originali,ma in realtà deviano le informazioni immesse in siti dove il truffatore raccoglie le informazioni.Una delle tecniche utilizzate è quella di anteporre all'indirizzo reale un IP creato dal truffatore per indirizzare più facilmente i dati estorti esempio il sito delle poste italiane è http://www.poste.it la modifica (a titolo dimostrativo) http://123.456.43.5/www.poste.it Trashing: Trash, dall'inglese "spazzatura", cioè consiste nel cer-

Figura 5.

3

www.hakin9.org

care nei cestini della spazzatura dei negozi dove si acquista con carte di credito, i fogliettini usati nella procedura di pagamento, dove sono scritte le informazioni neccessarie: Cardholder / Utente della carta : XXXX XXX Card Number / Numero della carta : 4566-7584-4821-2321 Expiration Date / Data di scadenza: 02/07---> (sta x 2007)

Sniffing: riguarda la truffa a scopo di clonazione delle carte di credito che viene effettuata in ambiente internet,ad essere colpite sono le transazioni fatte in rete. Per mettere in pratica la truffa è necessaria l'opera di esperti di pirateria informatica che riescono ad intercettare le coordinate di pagamento fatte on line con le carte di credito,utilizzando le stesse tracce per fare acquisti all'insaputa dei detentori della carta. Boxing: consiste nella sottrazione delle carte di credito inviate dalle banche ai loro clienti.intercettandole direttamente dalle cassette della posta ordinaria,infatti Questo articolo vuole essere di informazione sul reato di frode informatica. Effettuato con il carding carding:tecnica di clonazione delle carte di credito,

Clonazione carte di credito

Come sappiamo le carte possono essere di due tipi: di credito e di debito, ma ad un occhio poco esperto potrebbero sembrare uguali ma analizzandole le possiamo distinguere sostanzialemente le due differenze : sulla faccia posteriore della carta di credito infatti è presente la firma del titolare, mentre sulla faccia posteriore della carta di debito non è presente la firma.Inoltre,quando si paga con una carta di credito è necessario fare la firma sullo scontrino ,Quando si paga con una carta di debito è necessario invece digitare un PIN per poter pagare con essa.

Analisi di una carta

Il supporto della carta è di materiale plastico,presenta due facce,anteriormente notiamo:logo del circuito di emissione, il numero della carta di credito e la data di scadenza numeri in rilievo sul dorso della carta di credito rispondono allo standard ANSI X4.13-1983 Se osserviamo i numeri in rilievo sul dorso della carta osserveremo qualcosa di questo genere 4566-7584-4821-2321 La prima cifra indica il circuito di appartenenza, in particolare: •

3 - carte settore turistico e del divertimento ( es. American Express o Diners Club)

• • •

4 - Visa 5 - Mastercard 6 - Discover Card

In questo caso quindi la carta usata come esempio è una carta Visa, ma ogni circuito ha una sua numerazione particolare. Le carte Visa possono avere numerazioni di 13 o 16 cifre: Dalle seconda alle sesta cifra avremo il numero identificativo della banca che ha emesso la carta Dalla settima alla dodicesima cifra o dalla settima alla quindicesima cifra avremo il numero di conto che identifica la carta in modo univoco. L'ultima cifra è detta cifra di controllo. Le carte American Express hanno una numerazione strutturata in modo differenete ,le prime due cifre, proprie del circuito, possono essere 34 (vecchie carte) o 37, la terza e la quarta cifra indicano il tipo e la valuta, dalla quinta alla quattordicesima invece si trova il numero di conto e la quindicesima cifra è quella di controllo.Nelle carte Mastercard le crifre identificative della banca emittente possono essere, la seconda e la terza, dalla seconda alla quarta o dalla seconda alla quinta, poi fino alla quindicesima cifra troveremo il numero di conto e infine la cifra di controllo. Nella faccia posteriore è presen-

Figura 6. te la banda magnetica La banda magnetica, molto simile al nastro di una cassetta audio, è composta da tantissime particelle magnetiche di resina,Ogni particella è realmente un magnete di barra molto molto piccolo circa 20 millionths di un pollice di lunghezza.formato di programma in binario ingannare decimale inganna ANSI/ ISO a 5 bit. Utilizza un insieme di 16 caratteri, che utilizza 4 dei 5 pezzi disponibili (oltre a parità.) I dati alfanumerici possono anche essere codificati su magstripes. Il secondo e` formato di dati ANSI/ ISO è ALPHA dove possono essere memorizzati i dati. In particolare, la banda presente sulle carte di credito contiene tre tracce: Tabla 1. Protocolli Protocollo TCP / IP HTTP SMTP Telnet NTP UDP ARP ICMP DDNS DHCP PPPoE UpnP UpnP AV NetBIOS

Figura 7:

over TCP / IP

www.hakin9.org

4

Attacco

Figura 8 . magstripe •





Traccia 1 (zona alta) - 79 caratteri alfa-numerici - densità di codifi ca: 210 bpi Traccia 2 (zona media) - 40 caratteri numerici - densità di codifica: 75 bpi Traccia 3 (zona bassa) - 107 caratteri numerici - densità di codifica: 210 bpi

La seconda traccia è solitamente l'unica ad essere letta dai terminali POS. •

Per poter usufruire della carta ogn utente riceve il proprio PIN: Personal Information Number (numero di informazione personale) il codice di 4 o più cifre registrato sulla banda magnetica delle tessere bacomat o delle carte di credito.

che con i sistemi più disparati (dallo spiare gli sportelli bacomat, all'intercettare le emissioni elettromagnetiche dei cavi che collegavano gli sportelli alla banca) sono riusciti ad entrare in possesso di queste informazioni e a clonare le carte, (nascosto nel codice) in una base di dati. (per Il Pin non è sulla scheda -- è cifrato esempio, prima che otteniate i contanti da un lettore di card, il lettore di card decifra il PIN e lo trasmette alla base di dati per vedere se è esatto. La traccia più spesso utilizzata è a 2 tracce contiene tutte le informazioni che normalmente sono utilizzate per transazioni di carte di credito Quando il nome del cliente è richiesto la traccia 1 deve essere utilizzata poiché è l’unica traccia che permette dati alfanumerici

Codice marshall

E ’uso comune del codice mashall per la banda magnetica. L'intenzione è impedire la costruzione fraudolenta delle schede falsificate inserendo un valore sulla banda magnetica che non può essere derivata da altre informazioni della scheda. Così quando una scheda è letta su un apposito lettore si può controllatare per determinare se la scheda sia vera o un falso. La maggior parte della crittografia della scheda magnetica è basata sulla procedura di crittografia di dati (DEA), solitamente denominata DES o campione di crittografia di dati. L'idea dietro il DES è che

Tramite questo codice è possibile usufruire dei servizi connessi alla tessera. Di regola si tratta di un codice generato in modo da non essere facilmente riproducibile anche se ci sono stati casi negli anni passati di soggetti

Figura 9 .

5

www.hakin9.org

può essere effettuata come procedure del software o in fissaggi dedicati. Il DES allora cifra il valore libero usando una chiave (un valore 64-bit segreto).

Crittografia

La crittografia è una tecnica attraverso la quale si rendono illeggibili i dati originali, permettendo al destinatario di recuperarli attraverso un procedimento noto solo a lui. Si distinguono due forme fondamentali: la crittografia simmetrica , ovvero a chiave segreta, e quella asimmetrica , nota meglio come crittografia a chiave pubblica . La crittografia simmetrica è quella più semplice da comprendere; si basa su un algoritmo che modifica i dati in base a una chiave (di solito una stringa di qualche tipo) che permette il ripristino dei dati originali soltanto conoscendo la stessa chiave usata per la cifratura. Per utilizzare una cifratura simmetrica, due persone si devono accordare sull’algoritmo da utilizzare e sulla chiave. La forza o la debolezza di questo sistema, si basa sulla difficoltà o meno che ci può essere nell’indovinare la chiave, tenendo conto anche della possibilità elaborative di cui può disporre chi intende spiare la comunicazione.

Tecniche per clonare

Prima di effettuare la clonazione della carta di credito (copia integrale) si devono acquisire i codici.Per acquisi-

Clonazione carte di credito

Figura 10. re i codici vi sono diversi metodi: •

I)ricavare i codici direttamente dai sportelli bancomat (per carte bancomat)

I sportelli bancomat sono posizionati nelle vicinanze della banca,com'è noto da essi è possibile prelevare denaro contante.Vediamo come avviene questo procedimento: introducendo la nostra carta di credito o bancomat,dopo aver digitato il PIN è possiblile effettuare la transazione.Quindi per prelevare denaro abbiamo bisogno sia di una carta che dei relativi codici pin In parecchie truffe dei bancomat su sportelli ATM questo è stato possibile sostituendo skimmer originale con uno appositamente modificato Illustro di seguito le diverse tecniche utilizzate.Lo skimmer deriva dal verbo inglese to skim che significa sfiorare,strisciare Da questa parola deriva a sua volta la parola skimmer che è il dispositivo utilizzato per memorizzare i contenuti delle bande magnetiche delle carte di pagamento. Il controllo viene effettuato tramite l’ulteriore verifica del PIN (Personal Identification Number) che, pur presente in modalità cifrata all’interno della banda magnetica della carta, viene digitato direttamente dall’utente dopo aver inserito la Card nello Skimmer del bancomat. L’uso

Figura 11.

improprio di questi dispositivi, la loro manomissione, fino ad arrivare addirittura alla sostituzione dello skimmer originale con uno appositamente installato per leggere e registrare i contenuti delle carte magnetiche che vengono fatte “strisciare” al suo interno, ha portato alla nascita di una nuova tecnica hacker chiamata skimming, parola poi utilizzata anche per descrivere in generale le truffe compiute ai danni di possessori di carte di credito, bancomat, carte prepagate etc. attraverso un utilizzo illecito di dispositivi di lettura delle stesse (skimmer e P.O.S.). Riporto di seguito vari tipi di sostituzione dello skimmer originale con uno artefatto in grado di clonare le carte di credito.Ma la domanda che viene ovvia è:come avviene la clonazione e la trasmissione dei codici?.Questi skimmer contengono al loro interno un lettore-trasmettitore che invia ad un ricevitore posizionato nelle vicinanze (max 100 metri)i dati relativi alla “strisciata”dello skimmer.Ma ci chiediamo va bene la lettura dei codici della banda magnetica ma il codice pin come viene letto abusivamente?Il codice viene letto attraverso una microcamera posizionata o sopra il tastierino del bancomat (normalmente nella plafoniera)oppure a lato (sempre vicino alla tastiera.) La freccia indica una una micro telecamera normalmente comandata a distanza.oppure utilizzando una scheda gsm per inviare i codici anche in paesi europei. L'invio dei dati può essere fatto anche utilizzando sistemi più sofisticati come ad esempio un trasmettitore wireless. Alcune telecamere sofisticate possono effettuare questo tipo di operazione.e invece di inviarle ad un ricevitore posto nelle vicinanze le invia direttamente ad un sito internet.realizzato per effettuare questo tipo di operazione.Queste sono delle „netcamere” che supportano protocolli. Per cui è possibile trasferire i dati in un database realizzato in remoto in qualsiasi parte del mondo.

www.hakin9.org

Queste telecamere è possibile acquistarle online. La metodologia che ho illustrato è utilizzata per carte di credito-bancomat che utilizzano oltre alla letture della banda magnetica anche l'utilizzo del pin.Se si utilizzano carte di credito con l'uso della sola strisciata di lettura senza l'utilizzo del pin,la tipologia e lo strumento utilizzato di altra tipologia In questo caso possiamo parlare di POS POS (dall'inglese Point Of Sale, letteralmente punto di vendita) è un'apparecchiatura automatica diffusa in Italia e all'estero presso numerosi esercizi commerciali, mediante la quale è possibile effettuare, con l'utilizzo di una tessera magnetica o con microcircuito tipo Bancomat e la digitazione o meno di un codice d'identificazione personale o PIN, il pagamento dei beni acquistati o dei servizi ricevuti) di clonazione può essere eseguita in altro modo.

Clonazione dei pos

Noi tutti conosciamo i lettori pos posizionati nelle attività commerciali e utilizzati per pagare senza contanti,bene questi strumenti sono oggetto di continua frode.Per clonare le carte di credito che vengono utilizzate dai pos vi sono 2 metodi •

sostituzione materiale del pos ad opera di malintensionati che furtivamente introducendisi nei locali commerciali cambiano quelli originali con pos modificati contenenti dei trasmettitori che immaganizzano i dati per poi in un secondo tempo con la stessa

Figura 12.

6

Attacco

Figura 13.



tecnica provvedono ad effettuare il cambio,riposizionando i pos rubati. Ma vi sono tecniche più sofisticate,possiamo parlare di trasmettitori bluetooth

.La nuova frontiera della pirateria informatica è quella che utilizza la tecnologia che ha liberato milioni di italiani dal fastidio dell´auricolare a filo. Ma la trasmissione di dati via onde radio sta semplificando la vita ai professionisti della clonazione. Alcuni pos sono dotati di sistema bluetooth per comunicare,per cui posizionandoci nel raggio di 100 metri con un computer dotato di penna bluetooth è possibile intercettare il segnale. I metodi tradizionali descritti precedenteemente sono diventati sempre più difficili da eseguire,a causa di tecnologie di contrasto sempre più sofisticate e controlli sempre più severi. Non mi dilungherò nella descizione delle tecniche di trasmissione sensa fili quindi posso dire che la trasmissione senza fili avviene tra due apparecchi la distanza dipende dal tipo di bluetooth che varia da 10

a 100 metri ma in giro su internet su alcuni mercatini on line si possono acquistare bluetooth di portata finoa 500 metri (in uso a militari) Come avviente tecnicamente il furto di dati: Quando vengono effettuati i pagamenti la carta viene “sniffata”attraverso il dispositivo e i dati possono essere intercettati con bluetooth e con software adeguati,da un ricevitore che può essere sia un palmare che un pc portatile posto nelle vicinanze da dove poi come gia detto i dati vengono raccolti e inseguito le carte vengono clonate tipica postazione per clonare card foto13 postazione. Esistono sul web degli sniffer bluetooth la nota società Airmagnet ha lanciato un tool free che riesce ad individuare se nelle vicinanze vi siano “device bluetooth Ecco quello che può fare il tool: • • •

Identify every local Bluetooth device See interconnections between Bluetooth devices Identify all services available on each device

Per maggiori informazioni: h t t p : / / w w w. a i r m a g n e t . c o m / products/bluesweep.ht a fronte di questo intercettare un segnale proveniente da un pos senza fili è un semplice gioco la cattura dei codici può essere fatta semplicemente anche da cellulari di ultima generazione Ultimamente come scritto dalla

Figura 14.

7

www.hakin9.org

stampa questo metodo risulta il più efficace poiche non vi sono grandi rischi di essere intercettati. In Italia vi sono avuti molti casi in diverse regioni italiane Qualche dato più alto si è avuto in Abruzzo,(riferimento http://www.master5.com/html/news/ News4/2208.htm)dove attualmente fin'ora le forze dello stato hanno eseguito delle operazioni per arginare il problema non sono riusciti a debellare il fenomeno,poiche per intercettare un individuo che sta prelevando codici da una transazione,si dovrebbe essere posizionati a circa metà distanza tra il pos (da cui avviene la transazione) e il pc o cellulare (chi ruba i dati) utilizzando dei software free reperibile nel web è possibile vedere il passaggio.dei dati intercettati e quindi individuare i colpevoli.Perr effettuare in seguito la clonazione si ha bisogno di un laboratorio e di esperti informatici

Altri metodi di clonazione •

altro metodo per clonare le carte di credito è di venire in possesso dei codici delle carte con metodi diversi come ad esempio utilizzando commercianti compiacenti i quali nel momento in cui un cliente effettua un pagamento con il pos,effettuano una strisciata della carta anche su uno skimmer che immaganizza i dati che poi venvono scaricati su un computer

Girando per internet ho trovato il sito di ebay dove è possibile acquistare tutto l'occorrente per clonare basta ricercare su www.ebay.com“Portable magnetic stripe credit card reader h t t p : / / s e a r c h . e b a y. c o m / _ W0QQsassZincodecorp Navigando per internet ho trovato anche delle chat in mIRC da dove è possibile reperire codici di carte di credito oppure scambiarne,come inoltre è possibile avere da navigatori che frequentano le chat tutte le informazioni relativo alla clonazione e vari trucchi desunti dall'esperienza degli interlocutori Riporto di seguito dei canali irc

Clonazione carte di credito

dove è possibile reperire codici di carte di credito



#cc



#ccards #ccinfo



#ccpower #ccs #masterccs



#thacc #thecc



#virgincc

La domanda ci viene spontanea come facciamo a trasformare i codici acquisiti in carte di credito clonate? Ebbene dobbiamo usare dei software appositi che trasformano i dati raccolti in dati da immettere nella banda magnetica delle carte di credito. Una volta venuti in possesso dei codici con appositi skimmer collegati al pc e con software scaricabili dal web è possibile su nuove carte fornite di banda magnetica,riprogrammarle con i codici rubati.Uno dei tanti software utilizzati è “Rencode2000” dal sitohttp://www.exeba.com/ utlilizzabile con uno skimmer tradizionale La procedura di clonazione: •



Spostatevi facilmente tra registrazioni all'interno del database attivo Create una sequenza di conti consecutivi basati su opzioni



• •





• • •



In Rete

ht t p : / / w w w.te c n ote c a .i t / te s i / ecommerce/frodi/6 http://w w w.utexas.edu /police / alerts/atm_scam/ http://www.anti-phishing.it/ http://www.chipandpin.co.uk/ http://www.smartcardalliance.org http://www.elfqrin.com/hacklab/ pages/discard.php

Sull'autore

L'autore si occupa di computer e network forensics esercita la sua professione come consulente esperto in crimini informatici

• •



utente Lettura di un contatto o cattura di dati di banda magnetica Convalida incorporata per conto e campi di termine di scadenza La macchina automatica mostra di carta disponibile informazioni issuer La selezione di un tipo di carta predefinito consente di immediato costruire di tracce di dati Utilizzare formati traccia-estrazione automatici durante una lettura di carta riempirà i campi applicabili Solo una stampa di bottone via da opzioni come densità di traccia e disponibilità Facilità di estrazione di traccia personalizzata Permette estrazione automatica di dati di carta grezzi dalle tracce nei campi appropriati I tipi definiti dall'utente sono creati e conservati in un database interno La facilità di verifica/ debug estesa è utilizzata evitate sia sintassi che errori semantici Viene con due formati finanziari normali I formati possono essere automaticamente riconosciuti e utilizzati Se numerosi tipi di carta sono attesi, questo garantisce che le informazioni saranno registrate editando con precisione e fuori I database traccia-estrazione possono essere in comune tra 2000 utenti RenCode® Consultazione di prefisso automatica per identificazione Issuer Permette identificazione di carta issuers basata su prefisso di numero di conto sostegno per più di 1500 tipi di carta I tipi definiti dall'utente possono essere definiti e salvati

Alcuni consigli per non rimanere vittima di azioni fraudolente:

Con il bancomat •

Agli sportelli Bancomat. Verificare che nelle immediate vicinanze degli sportelli non vi siano perso-

www.hakin9.org







ne ferme in atteggiamento sospetto, magari con telecamere; prestare attenzione allo sportello, qualora presentasse anomalie, fori o manomissioni attuate per collocarvi le micorotelecamere e skimmer. Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fissa. Se si muove o si stacca potrebbe significare che è stata coperta con uno skimmer. Tastiera: verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una loro tastiera per catturare il codice Pin. In questo caso c’è un gradino di un paio di millimetri. Pin: digitare il codice nascondendo con il palmo dell’altra mano l’operazione. Nel caso del dubbi: non introdurre la tessera e non inserire il Pin.

Con le carte di credito • •







La tessera: non perdetela mai di vista. Estratto conto: controllarlo ogni mese poiché è l’unico modo per accorgersi di eventuali spese mai effettuate. Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle forze dell’ordine la clonazione della carta, disconoscendo le spese addebitate. Internet: nel caso di acquisti sul web verificare se la pagina del sito è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati. E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. E’ necessario avvertire la banca avendo l’accortezza di non cancellare l’e-mail.

8

Related Documents