Peretas Menggunakan Teknik Lebih Canggih untuk Mencuri Data Kartu Kredit

  • Whatsapp
Peretas Menggunakan Teknik Lebih Canggih untuk Mencuri Data Kartu Kredit
Peretas Menggunakan Teknik Lebih Canggih untuk Mencuri Data Kartu Kredit
Peretas Mencuri Data Kartu Kredit

Telah diamati oleh peneliti dari Microsoft bahwa skimmer kartu kredit sedang meningkat, di mana pelaku ancaman menggunakan metode yang lebih canggih untuk menyembunyikan kode berbahaya mereka yang mencuri informasi dari konsumen.

Untuk menghindari deteksi, pelaku ancaman menyembunyikan cuplikan kode mereka dalam file gambar, memasukkannya ke dalam aplikasi web yang populer, dan menyamarkannya sebagai situs white-hat.

Karena itu, produk pendeteksi ancaman kehilangan keefektifannya dan mempersulit pendeteksian ancaman. Akibatnya, situasi ini membahayakan keamanan dan privasi pengguna.

Bagaimana Cara Kerja Skimming Web?

Tujuan penting dari kampanye skimming web adalah untuk menangkap dan mengekstrak, selama proses pembayaran, informasi pembayaran pelanggan, seperti nomor kartu kredit mereka.

Untuk tujuan ini, penyerang biasanya menyerang platform e-niaga dan Sistem Manajemen Konten (CMS) menggunakan kerentanan untuk mendapatkan akses ke halaman tertentu tempat mereka ingin menyisipkan skrip untuk skimming.

Metode lain yang sering digunakan untuk menyerang rantai pasokan adalah penggunaan serangan berbasis web. Penyerang menggunakan metode ini dengan mengeksploitasi kerentanan di plugin pihak ketiga, tema pihak ketiga, atau membahayakan jaringan iklan untuk menayangkan iklan berbahaya.

Peningkatan frekuensi serangan ini adalah alasan PCI SSC mengeluarkan buletin, memperingatkan pengguna tentang ancaman tersebut dan mendesak mereka untuk mengambil tindakan.

Skimmer yang Licik dan Canggih

Kemajuan dalam penggunaan tiga metode persembunyian tradisional diamati oleh analis keamanan sebagai bagian dari analisis dan inilah mereka:-

  • Menyuntikkan skrip ke dalam gambar
  • Penggabungan string
  • Pemalsuan skrip

Dalam skenario pertama, sebagai file favicon palsu, file gambar berbahaya disuntikkan ke server target. Isi file-file ini termasuk skrip PHP yang disertai dengan Javascript yang dikodekan dalam base64.

Setelah mengidentifikasi halaman checkout, skrip menjalankan pemeriksaan untuk mengecualikan pengguna administrator agar tidak melihat halaman dan kemudian menyajikan formulir palsu kepada pengunjung yang tidak berafiliasi dengan situs.

Sebagai bagian dari serangan, penyerang menggunakan kebingungan rangkaian string untuk memuat pemindai menggunakan implan di situs web target yang memuat pemindai dari domain di bawah kendali mereka.

Dalam kasus skimmer itu sendiri, kebingungan tidak diperlukan, karena tidak di-host pada platform yang ditargetkan tetapi sebaliknya dikodekan base64 dan digabungkan dari beberapa string.

Satu lagi tren yang muncul di hampir setiap situs web adalah penggunaan skrip spoofing, di mana scammers membuat halaman pelacakan Google Analytics atau Meta Pixel palsu untuk membuat skimmer tampak sah.

Untuk saat ini, satu-satunya cara pelanggan dapat meminimalkan kerusakan yang disebabkan oleh skimmer adalah dengan menggunakan kartu pribadi satu kali, menetapkan batas pembayaran yang ketat, atau menggunakan metode pembayaran elektronik, daripada menggunakan cek kertas.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.