Sukses

Kartu ATM Berteknologi Chip dan PIN Jadi Incaran Hacker

Penggunaan kartu pembayaran (kartu ATM atau kartu kredit) yang sudah dilindungi oleh 'smart' chip dan PIN menarik perhatian hacker.

Liputan6.com, Jakarta - Kaspersky Lab mengungkapkan kelompok di balik malware mesin kasir (point-of-sale/POS) Prilex bisa mengkloning data kartu pembayaran curian ke dalam kartu plastik kosong yang fungsional.

Ancaman jenis ini terus berkembang, saat ini beroperasi di Amerika Latin, dan populer karena merupakan bentuk kejahatan yang sederhana dan mudah digunakan sehingga sangat memberikan kemudahan bagi para penyerang untuk meluncurkan serangan.

Penggunaan kartu pembayaran (kartu ATM atau kartu kredit) yang sudah dilindungi oleh 'smart' chip dan PIN telah berkembang dengan pesat di dunia selama beberapa dekade terakhir. Namun, pengadopsian yang terus berkembang ini tentu saja menarik perhatian hacker.

Para ahli Kaspersky Lab yang memantau kejahatan siber keuangan di Amerika Latin menemukan bahwa malware Prilex telah berevolusi untuk menargetkan teknologi jenis ini.

"Teknologi Chip dan PIN masih relatif baru di beberapa bagian dunia, seperti AS, dan orang-orang mungkin kurang menyadari risiko kloning dan penyalahgunaan kartu pembayaran," ungkap Thiago Marques, Analis Keamanan di Kaspersky Lab melalui keterangan resminya, Minggu (25/3/2018).

Di Brasil, Marques melanjutkan, malware Prilex telah berevolusi dan mengambil keuntungan dari penerapan standar industri yang salah hal ini menyoroti pentingnya mengembangkan standar bukti keamanan yang aman di masa mendatang untuk teknologi pembayaran

Dikatakannya, malware Prilex telah aktif sejak tahun 2014. Para ahli yang memantau perkembangannya melihat adanya upaya migrasi dari serangan pada ATM ke serangan terhadap sistem POS yang dikembangkan oleh vendor dari Brasil dengan cara menduplikasi informasi kartu pembayaran curian ke dalam kartu plastik kosong yang fungsional.

 

2 dari 3 halaman

Transaksi Penipuan

Hal ini memungkinkan penjahat untuk melakukan transaksi penipuan di toko mana pun, baik online maupun offline. Ini untuk pertama kalinya para ahli melihat serangkaian alat yang lengkap dipergunakan untuk melakukan transaksi penipuan.

Kartu pembayaran kloning ini bekerja di setiap sistem POS di Brasil dikarenakan penerapan standar EMV yang salah, berarti tidak semua data diverifikasi selama proses persetujuan.

Dari segi teknis, malware Prilex terdiri dari tiga komponen: malware yang memodifikasi sistem POS dan menduplikasi informasi kartu pembayaran; server yang digunakan untuk mengelola informasi yang diperoleh secara ilegal; dan aplikasi bagi penyerang yang dapat digunakan oleh malware dari 'klien' untuk melihat, mengkloning, atau menyimpan statistik yang terkait dengan kartu (seperti berapa banyak yang telah dicuri dengan menggunakan kartu itu).

Ini adalah fitur yang paling penting dari malware: model kejahatan yang terpadu, di mana semua kebutuhan penyerang diperhitungkan, termasuk kebutuhan akan antarmuka penggunaan yang sederhana dan mudah.

 

3 dari 3 halaman

Penyebaran Tradisional

Bukti-bukti menunjukkan bahwa malware didistribusikan melalui proses penyebaran tradisional, yaitu meyakinkan korban untuk memberikan akses ke komputer kepada penyerang untuk sesi dukungan dari jarak jauh, yang kemudian dimanfaatkan untuk menginstal malware.

Sebagian besar korban yang diamati sampai saat ini cenderung berasal dari toko tradisional, seperti pom bensin, supermarket dan pasar ritel biasa; semua berlokasi di Brasil.

"Di sini kami berurusan dengan malware yang benar-benar baru, yang menawarkan segala sesuatunya kepada penyerang mulai dari antarmuka pengguna yang grafis hingga modul yang dirancang dengan baik sehingga dapat digunakan untuk membuat struktur kartu pembayaran yang berbeda," terangnya.

Reporter: Fauzan Jamaludin

Sumber: Merdeka.com 

Saksikan Video Pilihan Berikut Ini