Skimmer kartu pembayaran web menambah kemampuan anti-forensik

skimmer-kartu-pembayaran-web-menambah-kemampuan-anti-forensik

Skimmer kartu pembayaran web menambah kemampuan anti-forensik. Para peneliti telah mendeteksi kompromi pada situs e-commerce dengan skimmer kartu pembayaran berbasis JavaScript baru yang menggunakan teknik anti-forensik, termasuk kemampuan untuk menghapus dirinya sendiri dari kode halaman web setelah eksekusi. Dijuluki Pipka, naskah jahat itu ditemukan oleh para peneliti dari tim Penipuan Penipuan Pembayaran Visa (PFD) di situs seorang pedagang Amerika Utara yang sebelumnya telah terinfeksi dengan skimmer berbeda bernama Inter. Investigasi lebih lanjut menemukan 16 situs pedagang online lain yang terinfeksi Pipka.

Skimmer kartu pembayaran web menambah kemampuan anti-forensik: Ancaman baru di blok

Web skimming adalah pencurian rincian kartu pembayaran dari situs web e-commerce melalui skrip berbahaya yang disuntikkan ke dalamnya. Skrip biasanya disuntikkan ke halaman checkout untuk menyedot informasi kartu saat dimasukkan oleh pembeli ke dalam formulir web.

Jenis serangan ini telah menjadi populer selama beberapa tahun terakhir, dengan munculnya satu skimmer khusus bernama Magecart yang digunakan lebih dari selusin kelompok. Meskipun menggunakan skimmer yang sama, grup-grup ini menggunakan berbagai teknik dan metode untuk menyuntikkan kode berbahaya mereka ke situs web dan menyembunyikannya.

Beberapa mengeksploitasi kelemahan yang diketahui. Lainnya kompromi skrip pihak ketiga yang sah yang dimuat ke situs web, seperti skrip untuk layanan analisis web, dan ada bukti bahwa beberapa kelompok mengkompromikan router yang digunakan untuk mengatur hotspot Wi-Fi di bandara dan ruang publik lainnya untuk menyuntikkan kode mereka ke yang sah lalu lintas.

Para peneliti bahkan telah menemukan bukti yang menghubungkan beberapa kelompok Magecart dengan kelompok cybercrime canggih seperti Cobalt dan FIN6 yang secara historis menargetkan infrastruktur bank dan pengecer. Ini menunjukkan skimming web cukup menguntungkan untuk berada di radar geng kriminal mapan yang telah mencuri ratusan juta dolar dari organisasi di seluruh dunia.

Maka tidak mengherankan bahwa skimmers web lain seperti Inter dan sekarang Pipka sudah mulai tampak bersaing dengan Magecart dan beberapa dari mereka sudah mulai dijual sebagai komoditas di pasar bawah tanah. Dengan tidak ada kekurangan metode kompromi situs web, para peneliti berharap bahwa serangan skimming web akan terus berlanjut.

Skimmer kartu pembayaran web menambah kemampuan anti-forensik: Apa yang membuat Pipka berbeda

Menurut analisis Visa PFD, Pipka dapat dikustomisasi, penyerang dapat mengkonfigurasi dari bidang mana mereka ingin mencuri data. Data yang dicuri disimpan dalam cookie dalam bentuk terenkripsi dan kemudian diekstrak ke server perintah-dan-kontrol.

Baca juga: 5 teknologi penyimpanan yang mengganggu untuk tahun 2020

Skimmer dapat menargetkan halaman checkout dua langkah dengan memiliki bidang yang dapat dikonfigurasi untuk data tagihan dan data akun pembayaran. Namun fitur yang paling menarik adalah kemampuannya untuk menghapus dirinya sendiri dari halaman setelah eksekusi berhasil.

“Ketika skimmer dijalankan, pada skrip load, ia memanggil fungsi start yang memanggil fungsi yang jelas dan mengatur skimmer untuk mencari data setiap detik,” kata para peneliti Visa dalam peringatan keamanan mereka . “Fungsi yang jelas menempatkan tag skimmer skimmer pada halaman dan menghapusnya. Karena ini terjadi segera setelah skrip dimuat, sulit bagi analis atau administrator situs web untuk melihat kode ketika mengunjungi halaman. ”

Jenis penghapusan diri rutin ini telah digunakan dalam malware desktop, tetapi ini adalah pertama kalinya diamati di skimmers web, yang menandai “perkembangan yang signifikan” dalam jenis serangan ini, kata para peneliti Visa.

Baca juga: Akun Pengecekan ‘Cerdas’ Google yang Akan Diluncurkan

Tindakan mitigasi

Visa PFD menyarankan administrator untuk menambahkan pemeriksaan berulang di lingkungan e-commerce mereka untuk komunikasi dengan server perintah-dan-kontrol yang diketahui digunakan oleh skimmers, untuk secara teratur memindai situs mereka dari kerentanan atau malware, untuk memeriksa jaringan pengiriman konten mereka dan kode pihak ketiga yang dimuat oleh mitra ke situs web mereka, untuk memastikan perangkat lunak keranjang belanja dan layanan lainnya diperbarui dan ditambal, untuk menggunakan kata sandi administratif yang kuat dan membatasi akses ke portal administrasi dan untuk mempertimbangkan menggunakan solusi checkout eksternal di mana pelanggan memasukkan rincian pembayaran mereka pada laman web lain alih-alih situs pedagang.

Demikian Info Sain dan Teknologi seputar Skimmer kartu pembayaran web menambah kemampuan anti-forensik.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *