Nikmati berita interaktif dan LIVE report 24 jam hanya di TribunX
Tribun Techno

Pebisnis Ritel Hadapi Risiko Ancaman Keamanan Data Kartu Pembayaran

Penjahat siber seperti Magecart menggunakan serangan rantai pasokan menyuntikkan skrip berbahaya ke situs web untuk mencuri informasi kartu pembayaran

Editor: Eko Sutriyanto
zoom-in Pebisnis Ritel Hadapi Risiko Ancaman Keamanan Data Kartu Pembayaran
HaloMoney
Ilustrasi pencurian data 

TRIBUNNEWS.COM, JAKARTA - Memasuki puncak musim belanja tahun ini, pebisnis ritel, baik offline maupun online serta konsumen menghadapi risiko ancaman terhadap keamanan data kartu pembayaran mereka.

Jumlah serangan formjacking telah melonjak di tahun 2018, saat Symantec melakukan pemblokiran terhadap hampir 700.000 upaya pembajakan mulai dari pertengahan September hingga pertengahan November saja. 

Symantec Security Response dalam rilisnya, Selasa (27/11/2018)  menyatakan, peningkatan serangan formjacking ini adalah salah satu peristiwa besar yang terjadi di tahun 2018.

Penjahat siber seperti Magecart menggunakan serangan rantai pasokan dan taktik lain untuk menyuntikkan skrip berbahaya ke situs web untuk mencuri informasi kartu pembayaran.

Ada juga serangan terhadap sistem point-of-sale (PoS) di toko-toko offline tahun ini, meskipun sejauh ini tidak ada satu pun dari serangan tersebut yang dapat dibandingkan dengan pelanggaran data terbesar di awal dekade ini, di mana puluhan juta kartu kredit terkena dampaknya dalam satu serangan.

Penelitian tim Deepsight Managed Adversary dan Threat Intelligence (MATI) dari Symantec di darknet (jalur gelap Internet), para pelaku serangan di dunia bisnis memperjualbelikan akses ke sistem PoS dengan harga mulai dari 12 dollar AS untuk akses administratif ke satu mesin PoS, hingga 60ribu dollar AS untuk akses ke jaringan perusahaan besar yang berisi ribuan server dan terminal PoS. Sementara itu, tergantung pada kualitasnya, data kartu pembayaran di darknet dijual dengan harga antara 1 hingga 175 dollar AS per kartu.

Baca: Baru Seminggu Diluncurkan, Film Animasi Kartun Nussa dan Rara Jadi Trending 10 Besar YouTube

Teknik yang digunakan oleh para pelaku serangan PoS tetap sama dan tidak berkembang pesat dalam beberapa tahun terakhir, di mana para scammer ini masih menggunakan malware “RAM-scraping” untuk mencuri detail informasi data kartu pembayaran.

Berita Rekomendasi

Malware yang menyerang RAM ini dapat bekerja karena adanya transmisi data di sekitar sistem para pebisnis retail.

Para pebisnis ritel umumnya menggunakan enkripsi pada tingkat jaringan di jaringan internal mereka untuk melindungi data saat data bergerak dari satu sistem ke sistem lainnya.

Namun, nomor kartu pembayaran tidak dienkripsi dalam sistem itu sendiri dan masih dapat ditemukan dalam memori sistem PoS dan sistem komputer lain yang berfungsi untuk memproses atau meneruskan data.

Kelemahan ini memungkinkan penyerang untuk menggunakan malware yang menginfeksi RAM untuk mengekstrak data ini dari memori saat data sedang diproses di dalam terminal tersebut, dan bukan pada saat data sedang ditransmisikan melalui jaringan.

Dua kelompok penjahat siber yang populer di ranah malware PoS adalah FIN7 dan FIN6.

FIN7 adalah  salah satu kelompok penjahat siber yang terkenal, yang telah mencuri lebih dari 1 miliar dollar dari perusahaan-perusahaan di seluruh dunia.

FIN7 menggunakan email spear-phishing canggih guna meyakinkan target untuk mengunduh lampiran yang kemudian menginfeksi jaringan perusahaan mereka dengan malware. 

Malware yang digunakan oleh FIN7 biasanya adalah versi khusus dari malware Carbanak, yang telah digunakan dalam beberapa serangan terhadap bank. Perusahaan-perusahaan yang diserang oleh FIN7 meliputi brand-brand ternama seperti Chipotle, Chilli's, dan Arby's, di mana kelompok ini diprediksi telah menginfeksi ribuan lokasi bisnis dan telah mencuri jutaan nomor kartu kredit.

Kelompok FIN6 terdeteksi pertama kali pada tahun 2016 ketika kelompok tersebut menggunakan malware backdoor Grabnew dan FrameworkPOS untuk mencuri lebih dari 10 juta rincian informasi kartu kredit. 

Kelompok ini juga aktif pada tahun 2018 dan terdeteksimengeksploitasi tool-tool ‘living off the land’, seperti Windows Management Instrumentation Command (WMIC) dan kerangka Metasploit untuk mengeksekusi perintah PowerShell.

Kedua kelompok diyakini telah meraup jutaan dolar dengan menjual rincian informasi data kartu yang mereka curi di pasar darknet, di mana sepertinya pasar Stash Joker merupakan tempat sebagian besar transaksi ini dilakukan.

Dapatkan Berita Pilihan
di WhatsApp Anda
Baca WhatsApp Tribunnews
Tribunnews
Ikuti kami di
© 2024 TRIBUNnews.com,a subsidiary of KG Media. All Right Reserved
Atas