3 Maggio 2021 13:36

Clonazione

Cos’è la clonazione?

La clonazione si riferisce alla pratica di fare una copia non autorizzata di una carta di credito. Questa pratica è talvolta chiamata anche scrematura. Richiede la copia delle informazioni su un terminale della carta di credito utilizzando un dispositivo elettronico o un software, quindi il trasferimento delle informazioni dalla carta rubata a una nuova carta o la riscrittura di una carta esistente con le informazioni.

Purtroppo negli ultimi decenni la clonazione e le relative forme di furto sono diventate sempre più diffuse. Per fortuna, i miglioramenti della sicurezza, come l’uso di numeri di identificazione personale (PIN) e schede con chip, hanno contribuito a proteggere da questi tipi di attacchi.

Punti chiave

  • La clonazione è un tipo di furto della carta di credito in cui il ladro fa una copia digitale dei dati della carta di credito utilizzando uno scanner elettronico nascosto o camuffato.
  • I miglioramenti della sicurezza, come l’uso di carte con chip magnetici, hanno contribuito a interrompere questo tipo di furto.
  • I ladri di successo possono vendere le informazioni clonate sul mercato nero o scaricarle su altre carte di credito per effettuare acquisti non autorizzati.

Come funziona la clonazione

Dal punto di vista dei ladri, la clonazione può essere un modo molto efficace per ottenere i dati della carta di credito, perché non richiede il furto delle carte di credito fisiche. Invece, i ladri usano semplicemente un dispositivo elettronico per scansionare di nascosto il contenuto della carta e copiarlo nella memoria del dispositivo. I ladri possono quindi accedere a tali informazioni in modo digitale, oppure scaricare le informazioni su una carta di credito separata che è già in loro possesso.

Una volta registrate, le informazioni possono essere trasferite sulla banda magnetica di una nuova carta o possono essere utilizzate per sovrascrivere i dati su una carta di credito già rubata. Per le carte che utilizzano un numero di identificazione personale (PIN) oltre a una striscia magnetica, come le carte di debito, il PIN dovrebbe essere osservato e registrato. Questo a volte è difficile da realizzare, aggiungendo una protezione aggiuntiva contro la compromissione della carta

Naturalmente, i moderni miglioramenti della sicurezza hanno reso più difficile per i potenziali ladri effettuare questo tipo di furto. Per prima cosa, molte carte oggi richiedono PIN, il che significa che i ladri dovrebbero indovinare o osservare correttamente il PIN della vittima per poter utilizzare i dati della carta di credito rubata. Al contrario, i vecchi modelli di carte di credito che hanno solo strisce magnetiche renderebbero obiettivi molto più facili. Allo stesso modo, le moderne schede chip, che hanno microchip incorporati che contengono le loro informazioni sensibili, sono molto più difficili da compromettere perché i dati che contengono sono crittografati all’interno del chip stesso. Ciò significa che anche se i ladri accedessero con successo alla chip card, non sarebbero in grado di utilizzare le informazioni che hanno rubato.



Le carte chip sono anche conosciute come “carte EMV”, abbreviazioni per Europay, MasterCard e Visa. Queste tre società hanno collaborato per produrre un protocollo globale per la sicurezza delle carte di credito che è ancora ampiamente utilizzato oggi.

Esempio di clonazione

Oltre a reclutare complici per aiutarli a clonare le carte di credito dei clienti, un altro metodo popolare utilizzato dai ladri è l’installazione di scanner nascosti su dispositivi di lettura delle carte legittimi come le pompe delle stazioni di servizio, punto vendita ( POS) comuni nella maggior parte dei negozi al dettaglio.

Ciò che rende questi attacchi particolarmente insidiosi è che non richiedono la collaborazione del personale che lavora in quei negozi. Invece, coloro che orchestrano l’attacco possono semplicemente raccogliere dati su base continuativa dagli scanner nascosti, senza che i clienti, i dipendenti o gli imprenditori vengano mai a conoscenza dell’origine della violazione.