Passa ai contenuti principali

Furti contactless con POS portatile. Limiti tecnici, scenari reali e attacchi evoluti

Negli ultimi anni si è diffusa la voce secondo cui sarebbe possibile subire un furto semplicemente passando accanto a un malintenzionato dotato di POS portatile contactless. Il principio sembra semplice: un terminale NFC viene avvicinato alla tasca o alla borsa della vittima e, grazie alla tecnologia contactless, sottrae una somma di denaro senza bisogno di autorizzazioni visibili. Ma la realtà tecnica di questo scenario è più complessa, e merita un'analisi approfondita.

Il protocollo EMV utilizzato dalle carte contactless integra meccanismi di sicurezza robusti basati su crittografia a chiave pubblica. Ogni transazione genera un cryptogram unico, firmato digitalmente, che rende l'operazione non riutilizzabile e impedisce efficacemente attacchi di replay. In modalità legittima, una transazione contactless prevede l’inserimento di un importo sul terminale, l’attivazione per un breve intervallo (tipicamente inferiore ai 30 secondi), e la comunicazione tra carta e POS a pochi centimetri di distanza, spesso inferiore ai 4 cm reali.

Proprio la necessità di una distanza così ridotta, combinata con il timer attivo e le condizioni ambientali, limita fortemente la fattibilità di un attacco casuale in strada. Inoltre, se nel portafoglio o nella borsa sono presenti più carte, il terminale può ricevere segnali confusi e non completare correttamente l'autenticazione. A questo si aggiunge un ulteriore ostacolo operativo: i limiti sugli importi contactless, generalmente inferiori ai 50 euro per transazione, oltre ai quali è richiesto l'inserimento del PIN o il blocco temporaneo della funzionalità da parte della banca stessa dopo un certo numero di utilizzi consecutivi.

Tuttavia, questo non significa che il rischio sia nullo. Gli scenari più sofisticati, purtroppo già emersi in ambito reale, ruotano attorno al concetto di "relay attack". In questo schema, un attaccante utilizza un lettore NFC nascosto per risvegliare la carta della vittima, anche attraverso la tasca o la borsa, e trasmette in tempo reale il segnale a un dispositivo remoto, collegato in rete o via Bluetooth. Dall'altra parte, un POS compromesso o un dispositivo mobile emula la carta e completa l'acquisto. Il tutto avviene in pochi istanti e sfrutta vulnerabilità già rilevate in ambienti Android, dove un malware come SuperCard X è in grado di automatizzare il processo: dalla ricezione del segnale NFC al completamento della transazione, passando per una manipolazione dei parametri EMV che consente anche pagamenti online o prelievi.

A rendere più preoccupante il panorama è l’emergere di malware specializzati, come Prilex, capaci di attaccare direttamente i terminali POS: inibendo la modalità contactless, costringono l’utente all’inserimento fisico della carta per poi intercettare i dati tramite manomissioni software del terminale. In altri casi ancora più rari, ma documentati da test in laboratorio, si è assistito a buffer overflow nei firmware NFC dei POS o addirittura degli ATM, dove una serie di comandi NFC ben formattati consente esecuzione arbitraria di codice, crash del terminale o alterazione dell’importo della transazione.

Tutte queste tecniche hanno però un aspetto in comune: richiedono un alto livello di preparazione tecnica, conoscenze approfondite dei protocolli EMV, l’accesso a hardware specifico e spesso una catena di strumenti coordinati. Questo le rende difficilmente replicabili da criminali improvvisati o da ladri da strada che sperano di ottenere 20 euro con un POS tascabile.

Va inoltre sottolineato che ogni transazione contactless è tracciata. L’autenticazione avviene tra carta e istituto emittente, e ogni richiesta genera un log conservato per finalità contabili, antifrode e forensi. A differenza del denaro contante, una sottrazione di fondi tramite POS è sempre riconducibile a un terminale identificabile, associato a un intestatario e a un conto. Questo costituisce un ulteriore disincentivo per l’uso massivo di tale tecnica a scopo fraudolento, almeno nella sua forma più rozza.

Il contactless, nonostante l’immaginario comune, rimane una delle tecnologie di pagamento più sicure e resistenti alle frodi. La possibilità di disattivare la funzione via app, di attivare notifiche in tempo reale o di utilizzare portafogli schermati RFID aggiunge ulteriori livelli di difesa. I rischi reali, semmai, emergono dalla convergenza tra vulnerabilità software, dispositivi compromessi e ingegneria sociale, come già avviene per moltissimi altri settori del digitale.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...