Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
È possibile “indovinare” i dati di una carta di credito andando a tentativi? Secondo i ricercatori della Newcastle University la risposta è sì. E le loro argomentazioni, a ben guardare, sono estremamente convincenti.
La ricerca punta i riflettori sui sistemi di verifica utilizzati dai siti di e-commerce e, in particolare, mette il dito nella piaga di un ecosistema che permette ai pirati di aggirare i sistemi di controllo ed eseguire un attacco di brute forcing, provando tutte le possibili combinazioni fino a quando non si individuano quelle corrette.
In teoria, l’uso di questo metodo dovrebbe essere impedito dal fatto che i siti limitano il numero di tentativi di inserimento dei dati della carta di credito. Il problema, però, è che nessuno ha considerato il fatto che un cyber-criminale può “spalmare” i tentativi su più siti di e-commerce.
Come spiegano i ricercatori nel rapporto, un attacco di questo tipo si dimostra efficace soprattutto a causa della mancanza di uno standard comune per la verifica.
I siti di e-commerce, infatti, usano sistemi diversi. In teoria, per la verifica della carta di credito, sarebbe possibile usare 5 fattori di verifica: il numero della carta di credito (PAN), la data di scadenza, il codice CVV2 (quello riportato sul retro), il nome del titolare e il suo indirizzo.
Nella pratica, però, pochissimi richiedono l’indirizzo e la maggior parte non chiede nemmeno il nome del titolare della carta. E se la maggior parte impongono l’inserimento del codice CVV2, esistono numerosi siti online che si accontentano dello standard minimo: PAN e data di scadenza.
Ed è da qui che può partire l’attacco. I ricercatori partono dal presupposto che i pirati utilizzino un qualsiasi numero di carta di credito (acquistato nel dark Web o generato utilizzando la formula di Luhn) e vogliano scoprire gli altri dati.
Le policy per l’inserimento online dei dati delle carte di credito variano da un sito all’altro. In alcuni casi il limite è di 4 tentativi, ma ci sono siti che permettono 5, 10, 25, 50 o addirittura un numero infinito di tentativi.
In condizioni simili, un attacco di brute forcing distribuito risulta terribilmente efficace, già a partire dalla data di scadenza. Gli istituti di credito, infatti, emettono carte di credito con una validità massima di 5 anni.
La data di scadenza è indicata solo con mese e anno, quindi le combinazioni possibili sono solo 60. Partendo dal presupposto che il sito blocchi l’inserimento dei dati dopo 10 tentativi, basta distribuire i tentativi su sei siti di e-commerce che richiedono solo questi dati per provare tutte le possibili combinazioni.
Una volta individuata la data di scadenza, i cyber criminali possono passare al codice CVV2. Questo è composto da 3 caratteri numerici. Bastano quindi 1.000 tentativi (100 siti) prima di coprire lo spettro delle combinazioni possibili.
Una prova sul campo ha permesso ai ricercatori di confermare l’efficacia dell’attacco. Il test, limitato ai due circuiti più diffusi (VISA e MasterCard), ha funzionato solo con le carte VISA. Il circuito MasterCard, infatti, è in grado di rilevare l’attacco distribuito e bloccare il pagamento.
VISA, invece, è vulnerabile e l’unica protezione per i clienti che utilizzano il circuito è il sistema “Verified by VISA”, che richiede l’inserimento di un’ulteriore password al momento dell’inserimento dei dati della carta di credito.
Le soluzioni possibili, esposte dagli stessi ricercatori, sono numerose. Dall’introduzione di uno standard che obblighi all’uso di più parametri in tutti i siti di e-commerce, all’introduzione di sistemi di verifica (il classico CAPTCHA) che impediscano l’uso di bot per l’attacco.
Feb 03, 2023 0
Mag 10, 2022 0
Feb 15, 2022 0
Ott 01, 2021 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...