Analisis Mendalam JS Sniffers Mengungkap Keluarga Baru dari Kode-Kode Kartu Kredit - Otak Kita

Analisis Mendalam JS Sniffers Mengungkap Keluarga Baru dari Kode-Kode Kartu Kredit


OtakKita - Di dunia yang semakin digital, serangan Magecart telah muncul sebagai ancaman utama keamanan dunia maya terhadap situs e-commerce.

Magecart, yang banyak menjadi berita akhir-akhir ini, adalah istilah umum yang diberikan kepada 12 kelompok penjahat dunia maya yang khusus secara diam-diam menanamkan kode khusus pada situs e-commerce yang disusupi dengan maksud untuk mencuri detail kartu pembayaran pelanggan mereka. .

Kode berbahaya — dikenal sebagai sniffer JS, sniffer JavaScript, atau skim kartu kredit online — telah dirancang untuk mencegat input pengguna di situs web yang disusupi untuk mencuri nomor kartu bank, nama, alamat, detail login, dan kata sandi pelanggan secara real time .

Magecart menjadi berita utama tahun lalu setelah penjahat dunia maya melakukan beberapa perampokan besar-besaran yang melibatkan perusahaan-perusahaan besar termasuk British Airways, Ticketmaster, dan Newegg, dengan pengecer tempat tidur online MyPillow dan Amerisleep menjadi korban baru-baru ini dari serangan-serangan ini.

Keberhasilan awal dari serangan-serangan ini telah mengindikasikan bahwa kita kemungkinan akan melihat lebih banyak lagi dalam beberapa hari mendatang.

Perusahaan keamanan Group-IB hari ini menerbitkan sebuah laporan, yang dibagikan dengan The Hacker News sebelum rilis, merinci hampir 38 keluarga JS-Sniffer berbeda yang didokumentasikan oleh para peneliti setelah menganalisis 2440 situs web e-commerce yang terinfeksi.

Semua keluarga JS-Sniffer ini telah dikategorikan menjadi dua bagian. Yang pertama adalah kode universal yang dapat diintegrasikan ke dalam situs web apa pun, misalnya, keluarga G-Analytics dan WebRank dari sniffer JS.


Sedangkan, tipe kedua JS-Sniffers — yang meliputi PreMage, MagentoName, FakeCDN, Qoogle, GetBilling, dan keluarga PostEval — terutama dirancang untuk bekerja dengan Sistem Manajemen Konten spesifik seperti Magento, WooCommerce, WordPress, Shopify, dan OpenCart.

    "Setidaknya 8 dari keluarga ini [seperti GMO, TokenLogin, dan TokenMSN] dijelaskan untuk pertama kalinya dan belum diselidiki sebelumnya," kata para peneliti.

    "Setiap keluarga memiliki karakteristik unik, dan mereka kemungkinan besar dikelola oleh orang yang berbeda: semua sniffer JS melakukan fungsi yang sama dan pembuatan dua snifers JS oleh satu penjahat cyber tidak akan berguna."


Laporan ini juga menyoroti tren yang berkembang di forum bawah tanah untuk menyewakan JS-Sniffers sebagai layanan kepada penjahat cyber yang tidak memiliki keahlian teknis untuk melakukannya sendiri, menjadikannya skema alternatif penghasil uang yang bagus untuk ransomware dan penambangan cryptocurrency malware.

"Perkiraan perkiraan menunjukkan bahwa keuntungan yang dibuat oleh pengembang sniffer JS dapat berjumlah ratusan ribu dolar per bulan," kata Group-IB.

Laporan Group-IB juga mengungkapkan bahwa lebih dari setengah dari situs web yang terkena dampak diserang oleh keluarga sniffer MagentoName JS. Penyerang di balik kartu-skimmer ini mengeksploitasi kelemahan yang diketahui di situs-situs yang menjalankan Magento CMS yang ketinggalan zaman untuk menyuntikkan kode berbahaya.

    "Lebih dari 13% infeksi dilakukan oleh keluarga sniffer WebRank JS, yang menyerang situs pihak ketiga untuk menyuntikkan kode berbahaya ke situs web yang ditargetkan," kata para peneliti.

JS-sniffer dari keluarga CoffeMokko melakukan hampir 11% infeksi untuk mencuri informasi dari sistem pembayaran, termasuk PayPal, Verisign, eWAY, Sage Pay, WorldPay, Stripe, USAePay, dan lainnya.

Anda dapat mengakses laporan Grup-IB lengkap dengan mengunjungi tautan ini.

Awal tahun ini, penyerang Magecart juga berhasil mengkompromikan 277 situs e-commerce dalam serangan rantai pasokan dengan memasukkan kode skimming mereka ke perpustakaan JavaScript pihak ke-3 yang populer dari Adverline.

Serangan cyber yang tersebar luas itu pada akhirnya menargetkan semua pelanggan yang melakukan pembayaran online pada ratusan situs web e-commerce Eropa yang menyajikan skrip Adverline yang dimodifikasi.

Karena penyerang biasanya mengeksploitasi masalah keamanan yang diketahui dalam CMS e-commerce online, administrator situs web sangat disarankan untuk mengikuti praktik terbaik standar, seperti menerapkan pembaruan terbaru dan tambalan keamanan, membatasi hak istimewa untuk sumber daya sistem kritis, dan pengerasan server web mereka.

Pembeli daring juga disarankan untuk secara teratur meninjau kembali rincian kartu pembayaran dan laporan bank mereka untuk aktivitas yang tidak dikenal. Tidak peduli seberapa kecil transaksi tidak sah yang Anda perhatikan, Anda harus selalu melaporkannya ke lembaga keuangan Anda segera.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel