E’ alta l’attenzione verso gli ATM, spesso al centro di attacchi informatici con l’obiettivo di accedere agli archivi e beneficiare delle interconnessioni con le diverse infrastrutture bancarie

Nell’orizzonte della criminalità informatica, una delle modalità di cyber attacco più radicate è l’ATM Jackpotting, che consente di accedere fisicamente agli sportelli automatici per prelevare contante in maniera fraudolenta. Dopo il caso di febbraio 2023, in cui è stata registrata la variante denominata FiXS – causa di importanti perdite economiche soprattutto tra operatori del Messico – negli ultimi mesi è stata evidenziata una nuova minaccia. Pertanto resta alta l’attenzione verso gli ATM, spesso al centro di attacchi informatici con l’obiettivo di accedere agli archivi e beneficiare delle interconnessioni con le diverse infrastrutture bancarie.

Come funziona la variante FiXS dell’ATM Jackpotting

Scoperta a maggio 2023, la nuova minaccia FiXS è il risultato della combinazione di due tecniche (Shimming e Relay Attack), che si basano sulla compromissione di due dispositivi, entrambi non presidiati, e sul trasferimento di dati tramite bluetooth e reti mobili, con l’obiettivo di aggirare le misure di sicurezza.

Come funziona? Attraverso un piccolo hardware inserito nel lettore delle carte presso l’ATM che rende possibile avviare il trasferimento in tempo reale via bluetooth dei dati letti dal dispositivo a un apparecchio mobile che si trova in prossimità dell’ATM. La trasmissione dei dati è finalizzata al trasferimento finale presso un ulteriore dispositivo, rappresentato da un ATM nelle vicinanze, in cui i truffatori possono beneficiare dell’operazione come l’erogazione di contante, tutto questo in tempo reale.

In tal modo, quando l’utente inserisce la propria carta nell’ATM e avvia la transazione di pagamento/prelievo, i dati vengono intercettati dallo shimmer e trasferiti al dispositivo ATM collegato. Il titolare della carta rileva l’impossibilità di completare l’operazione, ricevendo un falso messaggio di errore; successivamente riceverà un addebito non riconosciuto relativo al ritiro dal dispositivo preso di mira da parte dei truffatori.

“Questa tipologia di attacco utilizza una tecnica innovativa complessa che varca le frontiere della sicurezza bancaria mettendo a rischio un livello altissimo di operazioni, considerando soprattutto gli ATM non presidiati che agevolano l’operazione fraudolenta. Il trend che rileviamo ci mostra come il vettore di attacco si stia spostando dalle tradizionali tecniche black-box all’intrusione di rete attraverso gli sportelli ATM sempre più connessi” spiega il Strategic Foresight Team di Auriga.