Sembravano scomparsi dalla circolazione, eppure sono ancora qui. Sembrano essere tornati i malware che permettono di svuotare gli ATM con una semplice chiavetta USB, facendo tirare fuori allo sportello tutti i contanti disponibili al momento dell’utilizzo. Seppure la tecnica di cui stiamo parlando sia abbastanza superata, e funzioni solo con gli ATM abbastanza datati, sembra ancora essere molto in voga. E se poco tempo fa avevamo parlato di Joker, il malware per android, parliamo ora del cuoco di cotolette.
È proprio questo il suo nome, cuoco di cotolette. Per essere più precisi, il nome originale è Cutlet Maker. È un banalissimo software, reperibile nella rete TOR. Grazie ad esso, se si ha la possibilità di accedere alla struttura “fisica” di un ATM, soprattutto di quelli datati, si è in grado di svuotarlo di tutto il denaro in esso contenuto. Ed è quello che sta accadendo a molti ATM nel mondo, più in particolare a quelli negli Stati Uniti e in America Latina. Sono soprattutto gli ATM di questi paesi quelli colpiti poichè sono quelli con più ATM di vecchie teconologie, più facili da hackerare.
Cutlet Maker è uno dei tanti malware di tipo Jackpotting. Molti sono stati scongiurati del tutto, ma ne nascono sempre di nuovi. La tipologia di malware (Jackpotting) deriva proprio dal fatto che una volta usati si acceda ad una sorta di Jackpot. Proprio così, poichè i malware di questo tipo fanno cacciare tutte le banconote all’ATM vittima. Questo tipo di malware diventa sempre meno efficiente, in quanto per essere efficace bisogna accedere all’hardware dell’ATM, ad una porta USB ad esempio, ed iniettare il malware.
Nonostante questo tipo di malware sia ancora in circolazione, seppur con meno frequenza rispetto ad anni fa, i criminali che desiderano svuotare gli ATM si stanno spostando verso altre tecniche. Il Transaction Reversal Fraud, o TRF, è la più recente tecnica per appropriarsi di denaro estorcendolo agli ATM. Questa tecnica è molto più efficace rispetto ai malware di Jackpotting, in quanto, in primis, non bisogna avere grossi strumenti per forzare l’ATM. Il TRF sfrutta dei bug del sistema dell’ATM per concludere il suo attacco e prelevare denaro illecitamente.
Questa tecnica è molto semplice. Consiste nell’ effettuare un’operazione di prelievo bancario con una normalissima carta registrata. Dopo di che, una volta restituita la carta, in attesa dell’emissione delle banconote da parte dello sportello, il criminale mantiene la carta nello slot apposito, in modo che l’operazione sia annullata e il denaro venga restituito sul conto del proprietario. Allo stesso tempo, con un qualsiasi strumento, ad esempio una spatola o un cacciavite, forza lo sportellino dal quale vengono emesse le banconote.
Le banconote si trovano ancora nello scomparto apposito, poichè stavano per essere emesse grazie alla transazione precedente. Transazione che è stata poi annullata grazie alla presenza della carta nell’apposito slot. Quindi il criminale riesce a prelevare, con la forza, le banconote che sarebbero dovute essere emesse dal precedente prelievo, nonstante quella somma sia stata riaddebitata sul suo conto. Attacchi di questo tipo sono sempre più frequenti, e stanno piano piano sostituendo i malware che attaccano gli ATM, in quanto sono molto più semplici da portare a termine.