Kartu Pembayaran Berteknologi Chip Dan PIN Mulai Disasar Malware

oleh -199 views
Cloud Hosting Indonesia

Banyumas Raya

Para ahli Kaspersky Lab mengungkapkan bahwa kelompok di balik malware mesin kasir (point-of-sale / POS) Prilex mampu menduplikasi data kartu pembayaran curian ke dalam kartu plastik kosong yg fungsional. Ancaman macam ini selalu berkembang, ketika ini beroperasi di Amerika Latin, dan populer karena ini yaitu bentuk kejahatan yg sederhana dan gampang digunakan sehingga sangat memberikan kemudahan untuk para penyerang bagi launching serangan.

BERITA TERKAIT
  • Malware porno serang 1,2 juta pengguna perangkat mobile di 2017
  • AS tuding Korea Utara dalang serangan malware WannaCry
  • Ancaman serangan siber meningkat, banyak perusahaan masih ‘cuek'

Penggunaan kartu pembayaran yg telah dilindungi oleh ‘smart' chip dan PIN sudah berkembang dengan pesat di dunia selama dua dekade terakhir. Namun, pengadopsian yg selalu berkembang ini tentu saja menarik perhatian penjahat siber. Para ahli Kaspersky Lab yg memantau kejahatan siber keuangan di Amerika Latin menemukan bahwa malware Prilex sudah berevolusi bagi menargetkan teknologi macam ini.

“Teknologi Chip dan PIN masih relatif baru di dua bagian dunia, seperti AS, dan orang-orang mungkin kurang menyadari risiko kloning dan penyalahgunaan kartu pembayaran. Di Brasil, malware Prilex sudah berevolusi dan mengambil keuntungan dari penerapan standar industri yg salah hal ini menyoroti pentingnya mengembangkan standar bukti keamanan yg aman di masa mendatang bagi teknologi pembayaran,” ungkap Thiago Marques, Analis Keamanan di Kaspersky Lab melalui informasi resminya, Jumat (23/3).

Dikatakannya, malware Prilex sudah aktif sejak tahun 2014. Para ahli yg memantau perkembangannya melihat adanya upaya migrasi dari serangan pada ATM ke serangan terhadap sistem POS yg dikembangkan oleh vendor dari Brasil dengan cara menduplikasi keterangan kartu pembayaran curian ke dalam kartu plastik kosong yg fungsional.

Hal ini memungkinkan penjahat bagi melakukan transaksi penipuan di toko manapun, baik online maupun offline. Ini bagi pertama kalinya para ahli melihat serangkaian alat yg lengkap dipergunakan buat melakukan transaksi penipuan. Kartu pembayaran kloning ini bekerja di setiap sistem POS di Brasil dikarenakan penerapan standar EMV yg salah, berarti tak segala data diverifikasi selama proses persetujuan.

Dari segi teknis, malware Prilex terdiri dari tiga komponen: malware yg memodifikasi sistem POS dan menduplikasi keterangan kartu pembayaran; server yg digunakan buat mengelola keterangan yg diperoleh secara ilegal; dan aplikasi untuk penyerang yg mampu digunakan oleh malware dari ‘klien' buat melihat, mengkloning, atau menyimpan statistik yg terkait dengan kartu (seperti berapa banyak yg sudah dicuri dengan memakai kartu itu). Ini adalah fitur yg paling utama dari malware: model kejahatan yg terpadu, di mana seluruh kebutuhan penyerang diperhitungkan, termasuk kebutuhan mulai antarmuka penggunaan yg sederhana dan mudah.

Bukti-bukti memperlihatkan bahwa malware didistribusikan melalui proses penyebaran tradisional, merupakan meyakinkan korban bagi memberikan akses ke komputer kepada penyerang buat sesi dukungan dari jarak jauh, yg kemudian dimanfaatkan bagi menginstal malware. Sebagian besar korban yg diamati sampai ketika ini cenderung berasal dari toko tradisional, seperti pom bensin, supermarket dan pasar ritel biasa; seluruh berlokasi di Brasil.

“Di sini kita berurusan dengan malware yg benar-benar baru, yg menawarkan semua sesuatunya kepada penyerang akan dari antarmuka pengguna yg grafis hingga modul yg dirancang dengan baik sehingga bisa digunakan buat membuat struktur kartu pembayaran yg berbeda,” terangnya. [ega]

Sumber: http://www.merdeka.com
BanyumasRaya.com

Komentar Pembaca