Sei sulla pagina 1di 8

CARDING :Tecniche di

clonazione carte di credito


Attacco

Alessandro Sigismondi

Grado di difficoltà

Carding = la clonazione delle carte di credito è uno delle attività


legata ai crimini informatici più attuali.Questo articolo vuole
essere di pura informazione sulle varie tecniche adottate ricavate
da ricerche apprfondite sul web

I
I Ogni articolo deve contenere 4 tabelle: • 1950 L'anno che segna la nascita vera e
Fin dall’antichità, l’uomo ha sempre propria della carta di credito che poteva
cercato uno strumento attraverso il quale essere usata per acquistare una varietà
poter effettuare scambi di beni, strumento che di prodotti e servizi.introdotta dalla Diners
necessariamente doveva avere in sé un valo- Club Inc
re oggettivamente riconosciuto dal contesto • In seguito vi furono di perfezionamenti ad
sociale.A Basta ricordare i dati piu` significativi: opera della Diners Club Inc.che concedeva
per lo sviluppo di forme del pagamento : al titolare della carta fino a 60 giorni di cre-
dito per perfezionare il pagamento dei beni
• 1730 Christopher Thomson mercante di mo- acquistati
bili crea dei sistemi creditizi per dilazionare • 1958 l’American Express mise in circolazio-
i pagamenti delle sue merci.Tale sistema ne la sua prima carta di credito destinata
continuò ad essere utilizzato da mercanti a uomini d’affari utilizzata nei settori del
per tutto il diciottesimo e diciannovesimo turismo e del divertimento anche la Bank
secolo. of America introdusse la prima carta di cre-
• 1914 la società Western Union iniziò a for- dito revolving. Bankamericard dava ai suoi
nire ai suoi clienti più importanti una carta clienti la possibilità di scegliere di pagare
di materiale metallico che poteva essere
utilizzata per dilazionare i pagamenti dei
suoi servizi. Dall'articolo imparerai
• 1924 la General Petroleum Company emise
• tecniche di clonazione
la prima carta metallica, detta "Metal Mo-
ney", per i servizi di tipo automobilistici
• 1930 anche la compagnia telefonica AT&T Cosa Dovresti sapere
creò la sua carta, specifica per i servizi
telefonici, cosi come alcune compagnie • Funzionamento carta di credito
ferroviarie.

1 www.hakin9.org
Clonazione carte di credito

perfezionamento dell'acquisto. rete di comunicazione, le richieste di


• 1986, la nascita di SI (Servizi spesa, e le rispettive autorizzazioni,
Interbancari) rappresentò l'in- dall'esercente all'istituto emittente,
gresso nel mercato delle carte e viceversa. Il circuito si occupa
del sistema bancario italiano anche di verificare le operazioni di
saldo, ovvero di contabilizzazione
1990 questi anni hanno testimoniato e parificazione dei conti sulla base
un progressivo aumento della diffu- delle transazioni effettuate dai sin-
sione della carta di credito presso goli titolari presso gli esercenti. Le
il pubblico e dell'accettazione delle informazioni sulle operazioni di sal-
carte nei punti vendita. do vengono inviate continuamente
Gli anni Novanta sono caratte- all'ente emittente ed alla società di
Figura 1. rizzati dall'accettazione della carta gestione dei POS , che inviano dati
di credito da parte della maggioran- aggiornati ai loro rispettivi clienti:
l'intero debito in un unica soluzio- za degli esercenti italiani e della titolari e venditori.
ne oppure pagarlo ratealmente diffusione del suo utilizzo Oggi in I cinque principali circuiti interna-
contro il pagamento di interessi Italia, come nel resto del mondo, zionali sono:
alla banca.E’ l’inizio anche per le carte di credito sono di uso
l’italia comune.Rappresentano un metodo • Diners Club
• 1960 vedono il boom della carta diverso di pagamento rispetto al • Visa International
di credito. Visto il successo della contante e vengono utilizzate quoti- • American Express
Bankamericard, la Bank of Ame- dianamente da milioni di persone nel • Mastercard
rica iniziò ad emettere licenze ad mondo.,Il crescente successo della • Discover.
altre banche per l'emissione della carta di plastica è dovuto, principal-
propria carta di credito, cosi nel mente, alla sua praticità e facilità Con lo sviluppo del commercio
1966 14 banche della Califor- d’uso.Sono tessere di plastica muni- elettronico anche i sistemi di paga-
nia diedero vita ad Interlink un te di banda magnetica e/o microchip, mento si sono evoluti nella nuova
associazione che aveva il fine contenenti tutti i dati di identificazione forma di usare il denaro,è possibile
di regolamentare e scambiare del titolare della carta. Attualmente fare acquisti in quasi tutti i negozi del
informazioni sulle transazioni esistono diverse carte di pagamento mondo e prelevare denaro contante
effettuate con carta di credito. sul mercato i in grado di soddisfare presso gli sportelli automatici ATM.
• 1967 quattro banche della Ca- le esigenze più disparate di ogni ri- La carta di credito è stata definita la
lifornia fondarono il programma chiedente. Le richieste di attivazione “terza generazione dei mezzi di pa-
MasterCharge per competere sono in continuo aumento e le carte gamento, tenuto conto che un siffatto
con Bankamericard. più diffuse ed utilizzate risultano documento, mediante il quale si può
• 1969 la maggior parte delle altre essere le carte di debito e le carte di disporre la mobilitazione di ricchez-
carte, rimaste fino allora indipen- credito classiche.La carta di credito za, si aggiunge alla banconota ed
denti entrarono a far parte o di classica, o bancaria, è solitamente agli assegni bancari come un nuovo
BankAmericard o MasterCharge fornita dalla banca o dall'istituto di mezzo di scambio.
• 1979, con i progressi nel campo credito come servizio addizionale al Le continue innovazioni della
dell'elettronica le carte di credito conto corrente del proprio cliente. tecnologia dell'informazione porte-
vengono dotate di una banda ma- La carta di debito, o Bancomat ranno, nel prossimo futuro, ad un
gnetica. All'esercente ora baste- (da qualche anno esiste anche la utilizzo sempre più frequente delle
rà passare la banda magnetica versione emessa da Poste Italiane carte di pagamento elettroniche per
nel terminale per procedere al per i titolari di un conto corrente l'esecuzione di operazioni realizzabi-
postale: il Postamat), viene rilasciata li a distanza solo attraverso internet:
dalla banca . Con la carta di debito è prenotazione di viaggi, spesa online
possibile prelevare denaro presso gli con consegna a domicilio, aste onli-
sportelli automatici italiani ed esteri
e pagare l'acquisto di beni e servizi
presso attività commerciali conven-
zionate attraverso circuiti POS (Point
Of Sale).
Il circuito di pagamento, asso-
ciato alla carta di pagamento, non è
Figura 2. altro che la compagnia che si occupa Figura 3.
di propagare, attraverso una propria

www.hakin9.org 2
Attacco

ne, ecc.
Le innovazioni su l'uso dei siste-
mi di pagamento ha introdotto un
nuovo tipo di reato informatico „La
frode informatica”secondo la legi-
slazione italiana del codice penale
è il reato più importante nel contesto
del commercio elettronico , introdot-
ta dall’art. 10 della l.547/93. all’art.
640ter c.p., secondo cui: “chiunque,
alterando in qualsiasi modo il funzio-
namento di un sistema informatico
o telematico o intervenendo senza
diritto con qualsiasi modalità su dati,
informazioni o programmi contenuti
in un sistema informatico o telema-
tico o ad esso pertinenti, procura a
se o ad altri un ingiusto profitto con
altrui danno,
Si tratta di un delitto contro il pa-
trimonio, che rientra nella categoria Figura 4.
dei delitti con la cooperazione della
vittima, nei quali quest'ultima non si in apparenza, sembrano provenire care nei cestini della spazzatura dei
limita a subire l'offesa, ma contribui- da siti Web sicuri, come poste.it o negozi dove si acquista con carte di
sce alla determinazione del proprio la società di emissione della carta credito, i fogliettini usati nella proce-
danno patrimoniale, essendo essa di credito, che richiedono di fornire dura di pagamento, dove sono scritte
stata tratta in inganno. informazioni riservate.ma in realtà le informazioni neccessarie:
Prima di inoltrarmi nella trattazio- sono siti costruiti appositamente
ne specifica del „carding” faccio una che apparentemente sembrano Cardholder / Utente della carta : XXXX
premessa relativa alle tipologie di uguali agli originali,ma in realtà XXX
furto di dati e codici che poi portano deviano le informazioni immesse Card Number / Numero della
alla clonazione delle carte di credito. in siti dove il truffatore raccoglie le carta : 4566-7584-4821-2321
Distinguiamo 4 generi di furti : informazioni.Una delle tecniche uti- Expiration Date / Data di scadenza:
Phishing, trashing, sniffing, boxing. lizzate è quella di anteporre all'indi- 02/07---> (sta x 2007)
Cerchiamo di definirli: rizzo reale un IP creato dal truffatore
Il phishing è un tipo di frode idea- per indirizzare più facilmente i dati Sniffing: riguarda la truffa a scopo
to allo scopo di rubare importanti dati estorti di clonazione delle carte di credito
personali dell'utente, ad esempio esempio il sito delle poste italiane che viene effettuata in ambiente
numeri di carta di credito, password, è http://www.poste.it la modifica (a ti- internet,ad essere colpite sono le
dati relativi al proprio conto e così tolo dimostrativo) transazioni fatte in rete. Per mettere
via.Gli autori delle frodi sono in http://123.456.43.5/www.poste.it in pratica la truffa è necessaria l'ope-
grado di inviare milioni di messaggi Trashing: Trash, dall'inglese ra di esperti di pirateria informatica
di posta elettronica fraudolenti che, "spazzatura", cioè consiste nel cer- che riescono ad intercettare le coor-
dinate di pagamento fatte on line
con le carte di credito,utilizzando le
stesse tracce per fare acquisti all'in-
saputa dei detentori della carta.
Boxing: consiste nella sottrazio-
ne delle carte di credito inviate dalle
banche ai loro clienti.intercettandole
direttamente dalle cassette della po-
sta ordinaria,infatti
Questo articolo vuole essere di
informazione sul reato di frode infor-
matica. Effettuato con il carding
carding:tecnica di clonazione
Figura 5. delle carte di credito,

3 www.hakin9.org
Clonazione carte di credito

Come sappiamo le carte pos- • 4 - Visa


sono essere di due tipi: di credito • 5 - Mastercard
e di debito, ma ad un occhio poco • 6 - Discover Card
esperto potrebbero sembrare uguali
ma analizzandole le possiamo distin- In questo caso quindi la carta usata
guere sostanzialemente le due dif- come esempio è una carta Visa, ma
ferenze : sulla faccia posteriore della ogni circuito ha una sua numerazio-
carta di credito infatti è presente la ne particolare.
firma del titolare, mentre sulla faccia Le carte Visa possono avere nu-
posteriore della carta di debito non merazioni di 13 o 16 cifre:
è presente la firma.Inoltre,quando si Dalle seconda alle sesta cifra
paga con una carta di credito è ne- avremo il numero identificativo della Figura 6.
cessario fare la firma sullo scontrino banca che ha emesso la carta
,Quando si paga con una carta di de- Dalla settima alla dodicesima ci- te la banda magnetica
bito è necessario invece digitare un fra o dalla settima alla quindicesima La banda magnetica, molto simi-
PIN per poter pagare con essa. cifra avremo il numero di conto che le al nastro di una cassetta audio, è
identifica la carta in modo univoco. composta da tantissime particelle
Analisi di una carta L'ultima cifra è detta cifra di control- magnetiche di resina,Ogni particella
Il supporto della carta è di ma- lo. è realmente un magnete di barra
teriale plastico,presenta due Le carte American Express han- molto molto piccolo circa 20 million-
facce,anteriormente notiamo:logo no una numerazione strutturata in ths di un pollice di lunghezza.formato
del circuito di emissione, il numero modo differenete ,le prime due cifre, di programma in binario ingannare
della carta di credito e la data di proprie del circuito, possono essere decimale inganna ANSI/ ISO a 5 bit.
scadenza 34 (vecchie carte) o 37, la terza e la Utilizza un insieme di 16 caratteri,
numeri in rilievo sul dorso della quarta cifra indicano il tipo e la valu- che utilizza 4 dei 5 pezzi disponibili
carta di credito rispondono allo stan- ta, dalla quinta alla quattordicesima (oltre a parità.) I dati alfanumerici
dard ANSI X4.13-1983 invece si trova il numero di conto possono anche essere codificati su
Se osserviamo i numeri in rilievo e la quindicesima cifra è quella di magstripes. Il secondo e` formato di
sul dorso della carta osserveremo controllo.Nelle carte Mastercard le dati ANSI/ ISO è ALPHA dove pos-
qualcosa di questo genere crifre identificative della banca emit- sono essere memorizzati i dati.
4566-7584-4821-2321 tente possono essere, la seconda e In particolare, la banda presente
La prima cifra indica il circuito di la terza, dalla seconda alla quarta sulle carte di credito contiene tre
appartenenza, in particolare: o dalla seconda alla quinta, poi fino tracce:
alla quindicesima cifra troveremo il
Tabla 1. Protocolli
• 3 - carte settore turistico e del numero di conto e infine la cifra di
divertimento ( es. American Ex- controllo. Protocollo
press o Diners Club) Nella faccia posteriore è presen-
TCP / IP
HTTP
SMTP
Telnet
NTP
UDP
ARP
ICMP
DDNS
DHCP
PPPoE
UpnP
UpnP
AV
NetBIOS
Figura 7: over TCP / IP

www.hakin9.org 4
Attacco

che con i sistemi più disparati (dallo può essere effettuata come procedure
spiare gli sportelli bacomat, all'inter- del software o in fissaggi dedicati. Il
cettare le emissioni elettromagnetiche DES allora cifra il valore libero usando
dei cavi che collegavano gli sportelli una chiave (un valore 64-bit segreto).
alla banca) sono riusciti ad entrare in
possesso di queste informazioni e a Crittografia
clonare le carte, (nascosto nel codice) La crittografia è una tecnica attraver-
in una base di dati. (per Il Pin non è so la quale si rendono illeggibili i dati
sulla scheda -- è cifrato esempio, originali, permettendo al destinatario
prima che otteniate i contanti da un di recuperarli attraverso un procedi-
lettore di card, il lettore di card decifra mento noto solo a lui. Si distinguono
Figura 8 .
il PIN e lo trasmette alla base di dati due forme fondamentali: la crittografia
per vedere se è esatto. La traccia più simmetrica , ovvero a chiave segreta,
magstripe spesso utilizzata è a 2 tracce contiene e quella asimmetrica , nota meglio
tutte le informazioni che normalmente come crittografia a chiave pubblica
• Traccia 1 (zona alta) - 79 caratteri sono utilizzate per transazioni di carte . La crittografia simmetrica è quella
alfa-numerici - densità di codifi - di credito Quando il nome del cliente più semplice da comprendere; si
ca: 210 bpi è richiesto la traccia 1 deve essere basa su un algoritmo che modifica i
• Traccia 2 (zona media) - 40 carat- utilizzata poiché è l’unica traccia che dati in base a una chiave (di solito una
teri numerici - densità di codifica: permette dati alfanumerici stringa di qualche tipo) che permette il
75 bpi ripristino dei dati originali soltanto co-
• Traccia 3 (zona bassa) - 107 Codice marshall noscendo la stessa chiave usata per
caratteri numerici - densità di E ’uso comune del codice mashall la cifratura. Per utilizzare una cifratura
codifica: 210 bpi per la banda magnetica. L'intenzione simmetrica, due persone si devono
è impedire la costruzione fraudolenta accordare sull’algoritmo da utilizzare
La seconda traccia è solitamente delle schede falsificate inserendo un e sulla chiave. La forza o la debolezza
l'unica ad essere letta dai terminali valore sulla banda magnetica che non di questo sistema, si basa sulla diffi-
POS. può essere derivata da altre informa- coltà o meno che ci può essere nel-
zioni della scheda. Così quando una l’indovinare la chiave, tenendo conto
• Per poter usufruire della carta scheda è letta su un apposito lettore si anche della possibilità elaborative di
ogn utente riceve il proprio PIN: può controllatare per determinare se la cui può disporre chi intende spiare la
Personal Information Number scheda sia vera o un falso. La maggior comunicazione.
(numero di informazione per- parte della crittografia della scheda
sonale) il codice di 4 o più cifre magnetica è basata sulla procedura di Tecniche per clonare
registrato sulla banda magnetica crittografia di dati (DEA), solitamente Prima di effettuare la clonazione del-
delle tessere bacomat o delle denominata DES o campione di critto- la carta di credito (copia integrale) si
carte di credito. grafia di dati. L'idea dietro il DES è che devono acquisire i codici.Per acquisi-

Tramite questo codice è possibile


usufruire dei servizi connessi alla
tessera. Di regola si tratta di un codice
generato in modo da non essere facil-
mente riproducibile anche se ci sono
stati casi negli anni passati di soggetti

Figura 9 .

5 www.hakin9.org
Clonazione carte di credito

improprio di questi dispositivi, la loro Queste telecamere è possibile


manomissione, fino ad arrivare addi- acquistarle online.
rittura alla sostituzione dello skimmer La metodologia che ho illustrato
originale con uno appositamente è utilizzata per carte di credito-ban-
installato per leggere e registrare comat che utilizzano oltre alla letture
i contenuti delle carte magnetiche della banda magnetica anche l'utiliz-
che vengono fatte “strisciare” al suo zo del pin.Se si utilizzano carte di
interno, ha portato alla nascita di credito con l'uso della sola strisciata
una nuova tecnica hacker chiamata di lettura senza l'utilizzo del pin,la
skimming, parola poi utilizzata anche tipologia e lo strumento utilizzato di
per descrivere in generale le truffe altra tipologia
Figura 10.
compiute ai danni di possessori di In questo caso possiamo parlare
carte di credito, bancomat, carte di POS
re i codici vi sono diversi metodi: prepagate etc. attraverso un utilizzo POS (dall'inglese Point Of Sale,
illecito di dispositivi di lettura delle letteralmente punto di vendita) è
• I)ricavare i codici direttamente stesse (skimmer e P.O.S.). un'apparecchiatura automatica diffu-
dai sportelli bancomat (per carte Riporto di seguito vari tipi di sa in Italia e all'estero presso nume-
bancomat) sostituzione dello skimmer originale rosi esercizi commerciali, mediante
con uno artefatto in grado di clonare la quale è possibile effettuare, con
I sportelli bancomat sono posizionati le carte di credito.Ma la domanda l'utilizzo di una tessera magnetica o
nelle vicinanze della banca,com'è che viene ovvia è:come avviene con microcircuito tipo Bancomat e
noto da essi è possibile prelevare la clonazione e la trasmissione dei la digitazione o meno di un codice
denaro contante.Vediamo come codici?.Questi skimmer contengono d'identificazione personale o PIN, il
avviene questo procedimento: al loro interno un lettore-trasmettito- pagamento dei beni acquistati o dei
introducendo la nostra carta di re che invia ad un ricevitore posizio- servizi ricevuti) di clonazione può
credito o bancomat,dopo aver digi- nato nelle vicinanze (max 100 metri)i essere eseguita in altro modo.
tato il PIN è possiblile effettuare la dati relativi alla “strisciata”dello
transazione.Quindi per prelevare skimmer.Ma ci chiediamo va bene Clonazione dei pos
denaro abbiamo bisogno sia di una la lettura dei codici della banda Noi tutti conosciamo i lettori pos
carta che dei relativi codici pin In magnetica ma il codice pin come posizionati nelle attività commer-
parecchie truffe dei bancomat su viene letto abusivamente?Il codice ciali e utilizzati per pagare senza
sportelli ATM questo è stato possi- viene letto attraverso una microca- contanti,bene questi strumenti sono
bile sostituendo skimmer originale mera posizionata o sopra il tastierino oggetto di continua frode.Per clonare
con uno appositamente modificato del bancomat (normalmente nella le carte di credito che vengono utiliz-
Illustro di seguito le diverse tecni- plafoniera)oppure a lato (sempre zate dai pos vi sono 2 metodi
che utilizzate.Lo skimmer deriva dal vicino alla tastiera.)
verbo inglese to skim che significa La freccia indica una una micro • sostituzione materiale del pos
sfiorare,strisciare Da questa parola telecamera normalmente coman- ad opera di malintensionati che
deriva a sua volta la parola skim- data a distanza.oppure utilizzando furtivamente introducendisi nei
mer che è il dispositivo utilizzato una scheda gsm per inviare i codici locali commerciali cambiano
per memorizzare i contenuti delle anche in paesi europei. quelli originali con pos modificati
bande magnetiche delle carte di pa- L'invio dei dati può essere fatto contenenti dei trasmettitori che
gamento. anche utilizzando sistemi più sofisti- immaganizzano i dati per poi in
Il controllo viene effettuato trami- cati come ad esempio un trasmetti- un secondo tempo con la stessa
te l’ulteriore verifica del PIN (Perso- tore wireless.
nal Identification Number) che, pur Alcune telecamere sofisticate
presente in modalità cifrata all’in- possono effettuare questo tipo di
terno della banda magnetica della operazione.e invece di inviarle ad
carta, viene digitato direttamente un ricevitore posto nelle vicinanze
dall’utente dopo aver inserito la Card le invia direttamente ad un sito
nello Skimmer del bancomat. L’uso internet.realizzato per effettuare
questo tipo di operazione.Queste so-
no delle „netcamere” che supportano
protocolli.
Per cui è possibile trasferire i dati
Figura 11. in un database realizzato in remoto Figura 12.
in qualsiasi parte del mondo.

www.hakin9.org 6
Attacco

a 100 metri ma in giro su internet su stampa questo metodo risulta il più


alcuni mercatini on line si possono efficace poiche non vi sono grandi
acquistare bluetooth di portata finoa rischi di essere intercettati.
500 metri (in uso a militari) In Italia vi sono avuti molti casi in di-
Come avviente tecnicamente il verse regioni italiane Qualche dato più
furto di dati: alto si è avuto in Abruzzo,(riferimento
Quando vengono effettuati i paga- http://www.master5.com/html/news/
menti la carta viene “sniffata”attraverso News4/2208.htm)dove attualmente
il dispositivo e i dati possono essere fin'ora le forze dello stato hanno ese-
Figura 13. intercettati con bluetooth e con sof- guito delle operazioni per arginare il
tware adeguati,da un ricevitore che problema non sono riusciti a debel-
tecnica provvedono ad effettuare può essere sia un palmare che un pc lare il fenomeno,poiche per intercet-
il cambio,riposizionando i pos portatile posto nelle vicinanze da do- tare un individuo che sta prelevando
rubati. ve poi come gia detto i dati vengono codici da una transazione,si dovreb-
• Ma vi sono tecniche più raccolti e inseguito le carte vengono be essere posizionati a circa metà
sofisticate,possiamo parlare di clonate tipica postazione per clonare distanza tra il pos (da cui avviene la
trasmettitori bluetooth card foto13 postazione. transazione) e il pc o cellulare (chi ru-
Esistono sul web degli sniffer ba i dati) utilizzando dei software free
.La nuova frontiera della pirateria bluetooth la nota società Airmagnet reperibile nel web è possibile vedere
informatica è quella che utilizza la ha lanciato un tool free che riesce il passaggio.dei dati intercettati e
tecnologia che ha liberato milioni ad individuare se nelle vicinanze vi quindi individuare i colpevoli.Perr ef-
di italiani dal fastidio dell´auricolare siano “device bluetooth fettuare in seguito la clonazione si ha
a filo. Ma la trasmissione di dati via Ecco quello che può fare il tool: bisogno di un laboratorio e di esperti
onde radio sta semplificando la vita informatici
ai professionisti della clonazione. • Identify every local Bluetooth de-
Alcuni pos sono dotati di sistema vice Altri metodi di clonazione
bluetooth per comunicare,per cui posi- • See interconnections between
zionandoci nel raggio di 100 metri con Bluetooth devices • altro metodo per clonare le carte
un computer dotato di penna bluetooth • Identify all services available on di credito è di venire in possesso
è possibile intercettare il segnale. I each device dei codici delle carte con metodi
metodi tradizionali descritti preceden- diversi come ad esempio utiliz-
teemente sono diventati sempre più Per maggiori informazioni: zando commercianti compiacenti
difficili da eseguire,a causa di tecnolo- h t t p : / / w w w. a i r m a g n e t . c o m / i quali nel momento in cui un
gie di contrasto sempre più sofisticate products/bluesweep.ht a fronte di cliente effettua un pagamento
e controlli sempre più severi. questo intercettare un segnale pro- con il pos,effettuano una stri-
Non mi dilungherò nella desci- veniente da un pos senza fili è un sciata della carta anche su uno
zione delle tecniche di trasmissione semplice gioco skimmer che immaganizza i dati
sensa fili quindi posso dire che la la cattura dei codici può essere che poi venvono scaricati su un
trasmissione senza fili avviene tra fatta semplicemente anche da cellu- computer
due apparecchi la distanza dipende lari di ultima generazione
dal tipo di bluetooth che varia da 10 Ultimamente come scritto dalla Girando per internet ho trovato il sito
di ebay dove è possibile acquistare
tutto l'occorrente per clonare basta
ricercare su www.ebay.com“Portable
magnetic stripe credit card reader
h t t p : / / s e a r c h . e b a y. c o m / _
W0QQsassZincodecorp
Navigando per internet ho trovato
anche delle chat in mIRC da dove
è possibile reperire codici di carte
di credito oppure scambiarne,come
inoltre è possibile avere da naviga-
tori che frequentano le chat tutte le
informazioni relativo alla clonazione
e vari trucchi desunti dall'esperienza
degli interlocutori
Figura 14. Riporto di seguito dei canali irc

7 www.hakin9.org
Clonazione carte di credito

dove è possibile reperire codici di utente ne ferme in atteggiamento so-


carte di credito • Lettura di un contatto o cattura di spetto, magari con telecamere;
dati di banda magnetica prestare attenzione allo sportello,
#cc • Convalida incorporata per conto qualora presentasse anomalie,
#ccards e campi di termine di scadenza fori o manomissioni attuate per
#ccinfo • La macchina automatica mostra collocarvi le micorotelecamere e
#ccpower di carta disponibile informazioni skimmer.
#ccs issuer • Bocca della fessura: controllare
#masterccs • La selezione di un tipo di carta se la fessura dove si inserisce la
#thacc predefinito consente di immedia- tessera Bancomat è ben fissa.
#thecc to costruire di tracce di dati Se si muove o si stacca potrebbe
• Utilizzare formati traccia-estra- significare che è stata coperta con
#virgincc zione automatici durante una uno skimmer.
La domanda ci viene spontanea lettura di carta riempirà i campi • Tastiera: verificare se anche la
come facciamo a trasformare i codici applicabili tastiera è ben fissa. Spesso i
acquisiti in carte di credito clonate? • Solo una stampa di bottone via malfattori sovrappongono una lo-
Ebbene dobbiamo usare dei softwa- da opzioni come densità di trac- ro tastiera per catturare il codice
re appositi che trasformano i dati rac- cia e disponibilità Pin. In questo caso c’è un gradino
colti in dati da immettere nella banda • Facilità di estrazione di traccia di un paio di millimetri.
magnetica delle carte di credito. personalizzata • Pin: digitare il codice nasconden-
Una volta venuti in possesso dei • Permette estrazione automatica do con il palmo dell’altra mano
codici con appositi skimmer collegati di dati di carta grezzi dalle tracce l’operazione. Nel caso del dubbi:
al pc e con software scaricabili dal nei campi appropriati non introdurre la tessera e non
web è possibile su nuove carte fornite • I tipi definiti dall'utente sono crea- inserire il Pin.
di banda magnetica,riprogrammarle ti e conservati in un database
con i codici rubati.Uno dei tanti sof- interno Con le carte di credito
tware utilizzati è “Rencode2000” dal • La facilità di verifica/ debug este-
sitohttp://www.exeba.com/ sa è utilizzata evitate sia sintassi • La tessera: non perdetela mai di
utlilizzabile con uno skimmer che errori semantici vista.
tradizionale • Viene con due formati finanziari • Estratto conto: controllarlo ogni
La procedura di clonazione: normali mese poiché è l’unico modo per
• I formati possono essere automa- accorgersi di eventuali spese mai
• Spostatevi facilmente tra regi- ticamente riconosciuti e utilizzati effettuate.
strazioni all'interno del database • Se numerosi tipi di carta sono • Addebiti impropri: se vi arriva
attivo attesi, questo garantisce che le un estratto conto con addebiti
• Create una sequenza di conti informazioni saranno registrate impropri è bene denunciare alle
consecutivi basati su opzioni editando con precisione e fuori forze dell’ordine la clonazione
• I database traccia-estrazione della carta, disconoscendo le
possono essere in comune tra spese addebitate.
In Rete 2000 utenti RenCode® • Internet: nel caso di acquisti sul
ht t p : / / w w w.te c n ote c a .i t / te s i /
• Consultazione di prefisso auto- web verificare se la pagina del si-
ecommerce/frodi/6
matica per identificazione Issuer to è sicura (contrassegnata cioè
http://w w w.utexas.edu /police /
alerts/atm_scam/ • Permette identificazione di carta da un lucchetto posto sulla parte
http://www.anti-phishing.it/ issuers basata su prefisso di nu- inferiore dello schermo). Se così
http://www.chipandpin.co.uk/ mero di conto sostegno per più di non è si corre il rischio di vedersi
http://www.smartcardalliance.org 1500 tipi di carta rubare i dati.
http://www.elfqrin.com/hacklab/ • I tipi definiti dall'utente possono • E-mail: se vi arrivano messaggi
pages/discard.php essere definiti e salvati di posta elettronica dove vi si
chiedono dati sensibili relativi alla
Alcuni consigli per non rimanere vitti- vostra carta di credito o al conto
Sull'autore ma di azioni fraudolente: corrente non bisogna rispondere
L'autore si occupa di computer e a nessuna richiesta. E’ neces-
network forensics Con il bancomat sario avvertire la banca avendo
esercita la sua professione come l’accortezza di non cancellare
consulente • Agli sportelli Bancomat. Verifica- l’e-mail.
esperto in crimini informatici re che nelle immediate vicinanze
degli sportelli non vi siano perso-

www.hakin9.org 8