Waspada! Kartu ATM Berteknologi Chip dan PIN Jadi Incaran Hacker!

Perusahaan antivirus ternama mengungkapkan ada kelompok di balik malware mesin kasir (point-of-sale/POS) Prilex yang bisa mengkloning data kartu pembayaran curian ke sebuah kartu plastik kosong yang multifungsional.

Ancaman semacam ini kemudian terus berkembang, saat ini marak beroperasi di Amerika Latin, dan populer karena merupakan bentuk dari kejahatan yang sederhana dan mudah untuk digunakan sehingga memberikan kemudahan bagi para penyerang untuk meluncurkan serangan terhadap sebuah sistem keamanan.

Penggunaan kartu pembayaran seperti kartu ATM atau kartu kredit yang dilindungi oleh ‘smart’ chip dan PIN telah berkembang dengan cukup pesat di dunia beberapa dekade terakhir. Namun, pengadopsiannya yang terus berkembang ini tentu saja menarik perhatian hacker.

Para ahli yang memantau kejahatan siber keuangan di Amerika Latin ini menemukan bahwa malware Prilex sudah berevolusi untuk menargetkan teknologi dengan jenis ini.

“Teknologi Chip dan PIN yang masih relatif baru di beberapa bagian dunia, seperti AS, dan orang-orang mungkin kurang menyadari risiko kloning serta penyalahgunaan kartu pembayaran,” ungkap Thiago Marques, seorang Analis Keamanan di perusahaan Antivirus melalui keterangan resminya, Minggu (25/3/2018).

Marques juga melanjutkan, bahwa di Brasil malware Prilex telah berevolusi dan mengambil keuntungan yang berasal dari penerapan standar industri yang salah hal ini kemudian menyoroti pentingnya mengembangkan standar bukti keamanan yang aman di masa mendatang untuk teknologi pembayaran

Dikatakannya, malware Prilex telah aktif cukup lama yaitu sejak tahun 2014. Para ahli yang turut memantau perkembangannya melihat adanya usaha migrasi dari serangan pada ATM ke serangan terhadap sistem POS yang sebenarnya dikembangkan oleh vendor dari Brasil dengan cara menduplikasi informasi kartu pembayaran curian dimasukkan ke dalam kartu plastik kosong yang fungsional.

Hal inilah yang memungkinkan penjahat untuk melakukan transaksi penipuan di toko mana pun, baik secara online maupun offline. Ini untuk pertama kalinya para ahli melihat serangkaian alat yang lengkap untuk dipergunakan dalam melakukan transaksi penipuan.

Kartu pembayaran kloning ini bekerja di setiap sistem POS di Brasil dikarenakan penerapan standar EMV yang salah, berarti tidak semua data diverifikasi selama proses persetujuan.

Dari segi teknis, malware Prilex terdiri dari tiga komponen: malware yang memodifikasi sistem POS dan menduplikasi informasi kartu pembayaran; server yang digunakan untuk mengelola informasi yang diperoleh secara ilegal; dan aplikasi bagi penyerang yang dapat digunakan oleh malware dari ‘klien’ untuk melihat, mengkloning, atau menyimpan statistik yang terkait dengan kartu (seperti berapa banyak yang telah dicuri dengan menggunakan kartu itu).

Ini adalah fitur yang paling penting dari malware: model kejahatan yang terpadu, di mana semua kebutuhan penyerang diperhitungkan, termasuk kebutuhan akan antarmuka penggunaan yang sederhana dan mudah.

Bukti-bukti menunjukkan bahwa malware didistribusikan melalui proses penyebaran tradisional, yaitu meyakinkan korban untuk memberikan akses ke komputer kepada penyerang untuk sesi dukungan dari jarak jauh, yang kemudian dimanfaatkan untuk menginstal malware.

Sebagian besar korban yang diamati sampai saat ini cenderung berasal dari toko tradisional, seperti pom bensin, supermarket dan pasar ritel biasa; semua berlokasi di Brasil.

“Di sini kami berurusan dengan malware yang benar-benar baru, yang menawarkan segala sesuatunya kepada penyerang mulai dari antarmuka pengguna yang grafis hingga modul yang dirancang dengan baik sehingga dapat digunakan untuk membuat struktur kartu pembayaran yang berbeda,” terangnya.