ATM kembali jadi target serangan malware
ATM kembali jadi target serangan malware. Bahkan kini pengembang malware telah menciptakan perangkat khusus untuk para penjahat siber yang tidak cukup memahami ilmu komputer. Kaspersky Lab telah meneliti hal ini dan mendapatkan berbagai penemuan penting, termasuk soal bagaimana cara mengatasinya.
ATM terus menjadi target yang menguntungkan bagi para penjahat siber, yang menggunakan berbagai metode untuk mendapatkan keuntungan maksimal. Sementara beberapa pelaku kejahatan mengandalkan metode destruktif secara fisik melalui penggunaan alat pemotong logam, yang lain memilih infeksi malware, yang memungkinkan mereka memanipulasi mesin ATM dari dalam.
Meskipun alat kejahatan untuk melakukan aksi peretasan ATM telah dikenal selama bertahun-tahun, penemuan terbaru menunjukkan bahwa pembuat malware menginvestasikan lebih banyak sumber daya untuk membuat "produk" mereka tersedia bagi penjahat siber yang tidak begitu memahami ilmu komputer secara mendalam.
-
Bagaimana Malware berhasil menyebar dan menyerang sistem Indodax? Meskipun engineer yang terlibat bukan engineer utama, dia tetap memiliki akses ke server. Akses inilah yang kemudian menjadi celah awal masuknya Malware yang menyebar pada sistem. Menurut Oscar, meski server yang diretas bukan server utama, Malware tersebut berhasil menyebar dan mengeksploitasi server yang lainnya.
-
Apa jenis malware yang menginfeksi aplikasi pinjaman tersebut? Dikenal sebagai aplikasi SpyLoan, aplikasi bermasalah ini banyak ditemukan di Google Play Store — dan beberapa juga ditemukan di App Store Apple.
-
Dimana para penjahat siber menyembunyikan malware? Karena sebagian besar mod dan cheat didistribusikan di situs web pihak ketiga, penyerang menyamarkan malware dengan berpura-pura sebagai aplikasi ini.
-
Apa jenis malware yang menyerang situs Yayasan yang membantu anak disabilitas? Kasusnya adalah file korban diretas oleh malware bernama Mallox.
-
Apa yang menjadi sasaran utama hacker dalam serangan siber terkait pemilu? Laporan dari Pusat Keamanan Siber Kanada ungkapkan bahwa serangan siber yang menargetkan pemilihan umum (pemilu) telah meningkat di seluruh dunia.
-
Bagaimana cara kerja ransomware untuk mengganggu pemilu? Mereka bekerja dengan membekukan basis data pemilih lokal. Maka itu ransomware menduduki peringkat teratas ancaman siber saat pemilu.
Awal tahun ini, mitra dari Kaspersky Lab menyerahkan sebuah sampel berbahaya yang sebelumnya tidak diketahui dan diduga menginfeksi PC yang beroperasi di dalam ATM kepada salah satu peneliti perusahaan. Rasa ingin tahu peneliti, mendorongnya untuk mencari tahu apakah malware ini atau sesuatu yang berhubungan dengannya diperjualbelikan secara bebas di pasar gelap (forum underground).
Pencarian selanjutnya untuk artefak unik dari malware tersebut berhasil ditemukan: sebuah iklan penawaran yang menggambarkan sebuah malware ATM perusak di forum DarkNet popular - AlphaBay – memenuhi kriteria pencarian dan terungkap bahwa sampel awal tersebut termasuk dalam sebuah paket lengkap dari malware-kit komersial yang dibuat agar ATM 'memuntahkan' uang.
Unggahan terbuka oleh penjual malware, yang ditemukan para peneliti, tidak hanya berisi deskripsi tentang malware dan petunjuk tentang cara mendapatkannya, namun juga memberikan panduan langkah-demi-langkah terperinci tentang cara menggunakan malware dalam serangan, dengan instruksi dan tutorial video.
Cutlet Maker diperjualbelikan sejak 27 Maret 2017, namun saat para peneliti perusahaan menyelidikinya lebih jauh, sampel yang paling awal sebenarnya telah terdeteksi beredar oleh komunitas keamanan sejak bulan Juni 2016. Pada saat itu sampel diserahkan ke layanan publik multi-scanner dari Ukraina, namun kemudian ada juga pengiriman dari negara lainnya. Masih tidak jelas apakah malware tersebut benar-benar digunakan secara bebas dalam serangan, namun pedoman yang disertakan dalam perangkat malware berisi video yang dipresentasikan oleh penulis mereka sebagai bukti nyata tentang efisiensi dari malware ini.
Tidak diketahui siapa aktor yang berada di balik malware ini. Namun, kemungkinan asal penjual perangkat jika ditelisik dari bahasa, tata bahasa dan kesalahan dalam penulisan bahasa menunjukkan fakta bahwa mereka bukan penutur asli bahasa Inggris.
"Cutlet Maker, tidak membutuhkan pengetahuan tingkat lanjut ataupun keterampilan komputer profesional dari para pelaku kejahatan, berhasil mengubah aksi peretasan ATM dari operasi siber ofensif yang canggih menjadi sebuah aksi illegal yang sangat mudah untuk mendapatkan uang dan tersedia bebas bagi siapa saja yang memiliki beberapa ribu dolar untuk membeli perangkat lunak jahat tersebut. Hal ini berpotensi menjadi ancaman berbahaya bagi lembaga keuangan. Tetapi yang lebih penting adalah saat beroperasi, Cutlet Maker dapat berinteraksi dengan perangkat lunak dan perangkat keras ATM, hampir tidak menemui hambatan keamanan sama sekali. Hal ini harus diubah agar mesin ATM bisa terlindungi," ungkap Konstantin Zykov, security researcher di Kaspersky Lab.
Untuk melindungi ATM dari serangan yang menggunakan alat berbahaya seperti Cutlet Maker serta memberikan keamanan fisik yang dapat diandalkan untuk ATM, para ahli Kaspersky Lab menyarankan tim keamanan lembaga keuangan untuk melakukan hal berikut ini:
- Melaksanakan kebijakan default-reject yang ketat untuk mencegah perangkat lunak yang tidak sah berjalan di ATM.
- Aktifkan mekanisme kontrol perangkat untuk membatasi koneksi dari perangkat yang tidak berwenang ke ATM.
- Gunakan solusi keamanan yang disesuaikan untuk melindungi ATM dari aksi serangan malware Cutlet Maker.