I crimini informatici connessi agli ATM bancari si fanno sempre più sofisticati, così come si evolvono le strategie connesse a questo genere di pratica: dagli skimmer invisibili si passa così al software malevolo specificatamente pensato per facilitare il prelievo non autorizzato di fondi, una strategia che richiede la presenza di un complice all’interno dell’istituto bancario preso di mira dalla banda.
Si parla in particolare di Tyupkin, un malware progettato per “manipolare” gli ATM a vantaggio dei criminali identificato da Kaspersky , un’operazione di cyber-crimine le cui tracce sono state rilevate su più di 50 diversi ATM nell’Europa dell’est e in Russia, e che ha portato al furto di banconote stimato per un valore di svariati milioni di euro.
Alla base dell’operazione Tyupkin c’è l’installazione del malware tramite accesso diretto al computer presente all’interno dell’ATM, e a quel punto il malware si attiverà le notti di domenica e lunedì per evitare di generare allarmi. Il prelievo del denaro necessita della presenza di un complice, il quale digiterà un codice segreto sulla tastiera dell’ATM per entrare in un menù nascosto da cui poter scegliere la cassetta da cui rubare 40 banconote alla volta .
Il complice dovrà chiedere a un altro membro della gang un codice di sessione attraverso cui sbloccare l’operazione di prelievo, una misura che secondo Kaspersky minimizza i rischi di tradimento degli interessi generali della gang da parte del suddetto complice.
Un attacco sofisticato come quello che impiega il malware Tyupkin sottintende l’azione di una banda di criminali organizzata e ben motivata, anche se alcuni esperti di sicurezza tendono a minimizzare i rischi connessi a operazioni del genere, vista la necessità di accedere fisicamente alla macchina da infettare.
Alfonso Maruccia