Scienza e Tecnologia

Carte di credito: come acquistare dati rubati, come vengono usati. Breve guida

Carte di credito: come acquistare dati rubati, come vengono usati. Breve guida

Carte di credito: come acquistare dati rubati, come vengono usati. Breve guida

ROMA – Nel mese di dicembre due incredibili furti di dati sensibili hanno fatto notizia negli Stati Uniti. Durante il periodo delle feste natalizie, a pochi giorni l’uno dall’altro, Target e Neiman Marcus sono stati entrambi l’oggetto di colossali furti informatici. Nel caso di Neiman Marcus sono rubati i numeri di ben 40 milioni di carte di credito e i dati personali di 70 milioni di clienti. Secondo notizie diffuse dalla Reuters, i dati di altri tre gruppi di distribuzione americani venivano hackerati nello stesso periodo. Sebbene non esistano statistiche sicure su quest’argomento, sembra che i furti telematici di dati stiano aumentano esponenzialmente.

Ma come funzionano questi furti? Ecco una breve guida per quest’attività criminale.

1) I numeri rubati delle carte di credito sono una manna. Per avere il salario del crimine basta fare acquisti in linea con i dati in possesso. Per poter fare acquisti nei negozi, invece, si deve fabbricare una carta che abbia in memoria i dati. Le macchine che stampano le carte di credito costano meno di 100 euro.

2) Gli anni e l’esperienza hanno permesso ai criminali telematici di raggiungere livelli di sofisticazione sempre più elevati. Al di là dei progressi tecnologici, il «business model» è particolarmente efficace. Il traffico delle carte di credito coinvolge un numero elevato di persone, disposte in cerchi concentrici. I numeri rubati non sono utilizzati direttamente dagli hacker ma venduti a terzi su mercati illegali online (basta cercare «carding forum» su Google per trovarne diversi). Qui, gli acquirenti non comprano singoli numeri ma interi stock di dati. I prezzi variano in funzione della qualità dei numeri. Quella dei recenti furti a Neiman Marcus e Target è molto elevata.

Ecco i protagonisti: ci sono quelli che hackerano i dati, quelli che li vendono, quelli che li comprano ma anche quelli che cercano i compratori (bisogna stare attenti alla polizia che naviga incognito sui siti di smercio), quelli che fabbricano le carte e quelli, ultimo anello della catena, che vengono assoldati per fare gli acquisti con le finte carte.

3) I ladri possono far passare diversi mesi dal momento dell’acquisizione dei dati a quello dell’acquisto. I soldi vengono spesi soprattutto per l’acquisto di oggetti d’alto valore commerciale: lusso e gadget tecnologici. Si tratta di beni che possono essere rivenduti facilmente per generare, infine, un apporto di denaro liquido.

Gli Stati Uniti stanno attualmente cercando di far adottare ai commerci un nuovo sistema di autenticazione delle transazioni più efficace. Nel frattempo la lotta contro i truffatori si combatte su Internet, grazie al monitoraggio dei forum dei numeri rubati.

Certo è che il sistema messo in piedi dagli hacker, particolarmente intricato, rende il compito della polizia difficoltoso. Allo stato attuale, solo i «muli», quelli che trasportano le carte finte, corrono un reale rischio di essere individuati mentre le menti, spesso residenti in paesi dell’Europa dell’Est, non sono lontanamente avvicinate.

To Top