Europol ed Enisa hanno svolto un’operazione congiunta portando alla luce 443 siti ecommerce vittime inconsapevoli di digital skimming. Le indagini si sono svolte in 16 Paesi europei (l’Italia non è tra questi) e negli Usa.
Si può credere che 443 siti ecommerce compromessi siano poca cosa ma, oltre a rappresentare unicamente quelli intercettati dalle autorità, sono le dinamiche utilizzate dai cyber truffatori che devono attirare l’attenzione e indurre alla riflessione.
Per capire cosa è successo e come è possibile evitare simili pericoli, ci siamo rivolti al parere dell’ingegnere Pierluigi Paganini, esperto di cyber security e intelligence ma, prima ancora, è utile spiegare cosa è il digital skimming e perché è subdolo.
LokiBot, il trojan ora si nasconde in un file ISO e ruba dati riservati: ecco come difendersi
Cos’è il digital skimming
È un termine che si presta tanto all’offline quanto all’online e fa riferimento anche all’istallazione di dispositivi illegali nei bancomat mediante i quali i criminali riescono a carpire le informazioni delle carte bancarie usate per prelevare denaro.
Smart working, conosci le best practice per ridurre il cyber risk?
Declinandolo all’online, il digital skimming cambia forma ma non sostanza, e intercetta i dati essenziali dalle transazioni online, quelle canoniche con le quali si chiudono gli acquisti.
Agiscono in modo del tutto trasparente, affinché né gli utenti né le aziende che vendono online intuiscano o si accorgano in tempo reale di anomalie di sorta.
I cyber criminali sfruttano vulnerabilità nei siti e-commerce e, non di rado, compromettono plugin terzi – ossia componenti aggiuntivi – che vengono impiegati da tali siti. Il vantaggio è incommensurabile: infettando un plugin si possono compromettere tutti i siti che ne fanno uso, una tecnica che consente di ottimizzare la diffusione del digital skimming e che, non da ultimo, aiuta i criminali a monetizzare.
Perché è difficile proteggersi dal digital skimming
Le persone fisiche hanno mezzi limitati per difendersi dal digital skimming perché, per sua natura, non lascia presagire alcunché. Pierluigi Paganini ripercorre questo aspetto sottolineando che, “Purtroppo, se un sito affidabile viene compromesso è davvero complesso per un utente evitare di essere vittima di web skimming, memorabile fu l’attacco al sito della British Airways di qualche anno addietro”.
Il riferimento è all’episodio occorso nel 2018 alla compagnia aerea, quando sono state trafugate 380mila transazioni finanziarie, ossia informazioni contenenti numeri di carte di credito, nomi dei clienti e codici di sicurezza per il completamento delle transazioni stesse.
I consumatori possono fare poco: “Si consiglia di mantenere aggiornati i propri sistemi e di installare software anti-malware, ma in questo caso non eviterebbero che i dati degli utenti intenti ad acquisti online siano trafugati da siti su cui è installato uno skimmer software”, illustra Paganini.
I rimedi sono fisici e sono a carico degli istituti di credito: “Esistono carte di pagamento che offrono un certo livello di protezione da attacchi di web skimming. Alcune banche utilizzano tecnologia 3D Secure per i pagamenti online, ciò aggiunge un ulteriore livello di sicurezza al processo di pagamento. Quando si utilizza una carta con tecnologia 3D Secure, è necessario inserire un codice di verifica inviato al proprio telefono cellulare. Esistono anche carte con protezione da frodi che agevolano eventuali rimborsi alle vittime di attacchi online”, evidenzia Paganini.
Le aziende hanno qualche strumento di difesa in più, ma occorre che questi siano mantenuti in modo ciclico. Paganini spiega che i gestori delle piattaforme di ecommerce dovrebbero adottare una serie di misure a difesa dei loro sistemi e degli utenti e li riassume sostanzialmente in tre principi cardine:
- Mantenere il software aggiornato; spesso gli attaccanti sfruttano le vulnerabilità nel CMS utilizzati per installare il codice responsabile del furto dei dati dei clienti
- Utilizzare un firewall per bloccare il traffico malevolo e monitorare il traffico per rilevare eventuali attività sospette
- Procedere a review periodiche del software alla base dei siti di ecommerce e monitorare ogni eventuale modifica di file. Esistono software ad hoc che consentono di prevenire modifiche non autorizzate delle componenti del CMS, spesso associate all’inserimento di codice malevolo che è utilizzato in attacchi di web skimming.
Aspetti che vanno comunque aggiornati e monitorati nel tempo e che non possono essere intesi come puramente statici.
Il digital skimming e l’Italia
Le indagini svolte dall’Europol e dall’Enisa in collaborazione con le autorità locali non hanno toccato l’Italia. Questo non vuole dire che il fenomeno non riguardi lo Stivale anche se, come evidenzia Paganini: “Nel caso specifico, evidentemente, non vi era il coinvolgimento diretto di vittime italiane o di service provider nazionali, né tantomeno di criminali che operavano dall’Italia”.
Non bisogna abbassare la guardia, nonostante “le autorità italiane siano molto attive nelle attività di prevenzione e contrasto ad attività illecite online e supportano sempre le investigazioni internazionali coordinate da agenzie come l’Europol e l’FBI”, conclude Paganini.
@RIPRODUZIONE RISERVATA