Malware skimmer serang ATM di 13 negara
Skimmer adalah sebuah program jahat pertama yang menargetkan ATM.
Kelompok Skimer yang berbahasa Rusia memaksa ATM untuk membantu mereka dalam mencuri uang para nasabah perbankan. Ditemukan pada tahun 2009, Skimmer adalah sebuah program jahat pertama yang menargetkan ATM. Tujuh tahun kemudian, penjahat siber kembali menggunakan malware ini dan keduanya baik penjahat dan malware telah berevolusi, dan kali ini mereka menimbulkan ancaman yang lebih canggih bagi perbankan dan pelanggan mereka di seluruh dunia.
Bayangkan situasi ini, bank menemukan bahwa mereka telah diserang. Namun, anehnya, tidak ada uang yang dicuri, dan tampaknya tidak ada sistem perbankan yang dimodifikasi
-
Bagaimana Malware berhasil menyebar dan menyerang sistem Indodax? Meskipun engineer yang terlibat bukan engineer utama, dia tetap memiliki akses ke server. Akses inilah yang kemudian menjadi celah awal masuknya Malware yang menyebar pada sistem. Menurut Oscar, meski server yang diretas bukan server utama, Malware tersebut berhasil menyebar dan mengeksploitasi server yang lainnya.
-
Apa jenis malware yang menginfeksi aplikasi pinjaman tersebut? Dikenal sebagai aplikasi SpyLoan, aplikasi bermasalah ini banyak ditemukan di Google Play Store — dan beberapa juga ditemukan di App Store Apple.
-
Dimana ransomware menyerang di Indonesia? Terbaru, Pusat Data Nasional (PDN) Sementara 2 di Surabaya yang dikelola Kementerian Komunikasi dan Informatika (Kominfo), terkena ransomware.
-
Apa jenis malware yang menyerang situs Yayasan yang membantu anak disabilitas? Kasusnya adalah file korban diretas oleh malware bernama Mallox.
-
Kapan serangan ransomware di Indonesia meningkat? Fakta mencengangkan lainnya, tahukah kamu kalau Indonesia ternyata menjadi salah satu negara di Asia Tenggara dengan jumlah serangan ransomware terbanyak di tahun 2022?
-
Dimana para penjahat siber menyembunyikan malware? Karena sebagian besar mod dan cheat didistribusikan di situs web pihak ketiga, penyerang menyamarkan malware dengan berpura-pura sebagai aplikasi ini.
Para ahli Kaspersky Lab merasa tertantang dengan insiden ini dan berusaha menemukan alasan dari tindak kriminal yang tidak seperti biasanya ini. Selama periode penyelidikan, tim ahli Kaspersky Lab berhasil menemukan alur rencana dari kelompok penjahat siber ini serta menemukan jejak dari versi terbaru malware Skimmer di salah satu ATM bank. Malware tersebut sengaja ditanam di ATM tersebut dan dibiarkan tidak aktif hingga penjahat siber mengirimkan perintah pengaktifan - cara cerdas untuk menyembunyikan jejak kejahatan mereka.
Kelompok Skimmer memulai operasinya dengan mendapatkan akses ke sistem ATM - baik melalui akses fisik, atau melalui jaringan internal bank. Kemudian, setelah berhasil menginstal Backdoor.Win32.Skimer ke dalam sistem, backdoor tersebut menginfeksi inti dari ATM – sebuahexecutableyang bertanggung jawab untuk mengatur interaksi mesin dengan infrastruktur perbankan, pengelolaan uang tunai dan kartu kredit.
Para penjahat kemudian memiliki kontrol penuh atas ATM yang terinfeksi. Tetapi mereka beraksi dengan hati-hati dan terampil. Alih-alih memasang perangkat skimmer (pembaca kartu palsu untuk penipuan di atas pembaca yang asli) untuk menyedot data kartu, mereka mengubah ATM menjadi skimmer. Dengan ATM yang berhasil terinfeksi dengan Backdoor.Win32.Skimer, penjahat siber dapat dengan mudah menarik semua dana di ATM atau mengambil data dari kartu yang digunakan di ATM: termasuk nomor rekening dan kode PIN nasabah.
Hal yangpalingmenakutkan adalah bahwa tidak ada cara bagi orang awam untuk membedakan ATM yang terinfeksidengan yang tidak terinfeksi. Mereka tidak memiliki tanda-tanda fisikberbahaya, seperti dalam kasus-kasus dengan perangkat skimmer ketika seorang penggunayang paham mengenai keamanan siberdapat mengetahui apakahpenjahat siber telahmengganti pembaca kartuaslidalammesinATM.
Skimer didistribusikan secara luas antara tahun 2010 dan 2013. Kemunculannya mengakibatkan peningkatan drastis terhadap jumlah serangan terhadap ATM, dan membuat para ahli Kaspersky Lab diklaim berhasil mengidentifikasi sembilan jenis malware berbeda lainnya. Termasuk jenis malware Tyupkin, ditemukan pada bulan Maret 2014, yang menjadi paling populer dan tersebar dengan luas. Namun, saat ini sepertinya Backdoor.Win32.Skimer mulai kembali beraksi. Kaspersky Lab telah mengidentifikasi 49 modifikasi dari malware ini, dengan 37 modifikasi dari malware ini menargetkan ATM yang diproduksi sebuah produsen ternama. Versi terbaru ditemukan pada awal Mei 2016.
Dengan sampel diserahkan ke VirusTotal, kita dapat melihat distribusi geografis yang sangat luas dari ATM yang berpotensi terinfeksi. 20 sampel terbaru dari jenis Skimer diupload di lebih dari 10 lokasi di seluruh dunia: UAE, Perancis, Amerika Serikat, Rusia, Macao, Cina, Filipina, Spanyol, Jerman, Georgia, Polandia, Brazil, Republik Ceko.
"Ada sebuah cara penanggulangan tambahan penting yang hanya bisa dilakukan pada kasus tertentu. Backdoor.Win32.Skimer akan memeriksa informasi (sembilan angka tertentu)hardcodedpada strip magnetik kartu untuk mengidentifikasi apakah malware harus diaktifkan. Kami telah menemukan nomor hardcoded yang digunakan oleh malware, dan kami juga membagikannya secara bebas dengan perbankan. Setelah bank memiliki angka-angka tersebut, maka mereka dapat secara proaktif mencari malware tersebut di dalam sistem pengelolaan mereka, mendeteksi ATM yang berpotensi terinfeksi, atau memblokir upaya apapun oleh para penjahat untuk mengaktifkan malware," ungkap Sergey Golovanov, Principal Security Researcher di Kaspersky Lab.
Baca juga:
Awas, hacker bisa lakukan 5 hal berbahaya ini pada smartphone mu!
190 Aplikasi di Google Play Store dilaporkan terinfeksi virus
[Video] Bug Android ini mungkinkan hacker bobol hp dalam 10 detik!
Nyamar jadi game, virus ini ancam setengah miliar smartphone Android
Beri malware pada pembacanya, TMZ jadi situs gosip paling berbahaya
Serangan malware di perangkat mobile jadi modus baru