Awas, Malware Skimmer Serang ATM

Kamis, 19 Mei 2016 - 00:00:10 WIB
Share Tweet Google +


Metroterkini.com - Kelompok Skimer memaksa ATM para nasabah perbankan untuk mentransfer uang. Program jahat pertama menargetkan ATM sebagai sasaran pertama muncul pada tahun 2009, yang bernama Skimmer.

Tujuh tahun kemudian, penjahat siber kembali menggunakan malware ini dan keduanya baik penjahat dan malware telah berevolusi, dan kali ini mereka menimbulkan ancaman yang lebih canggih bagi perbankan dan pelanggan mereka di seluruh dunia.

Pihak bank menemukan bahwa mereka telah diserang. Namun, anehnya, tidak ada uang yang dicuri, dan tampaknya tidak ada sistem perbankan yang dimodifikasi

Para ahli Kaspersky Lab merasa tertantang dengan insiden ini dan berusaha menemukan alasan dari tindak kriminal yang tidak seperti biasanya ini. Selama periode penyelidikan, tim ahli Kaspersky Lab berhasil menemukan alur rencana dari kelompok penjahat siber ini serta menemukan jejak dari versi terbaru malware Skimmer di salah satu ATM bank.

Malware tersebut sengaja ditanam di ATM tersebut dan dibiarkan tidak aktif hingga penjahat siber mengirimkan perintah pengaktifan - cara cerdas untuk menyembunyikan jejak kejahatan mereka.

Kelompok Skimmer memulai operasinya dengan mendapatkan akses ke sistem ATM - baik melalui akses fisik, atau melalui jaringan internal bank.
Kemudian, setelah berhasil menginstal Backdoor.Win32.Skimer ke dalam sistem, backdoor tersebut menginfeksi inti dari ATM sebuahexecutableyang bertanggung jawab untuk mengatur interaksi mesin dengan infrastruktur perbankan, pengelolaan uang tunai dan kartu kredit.

Para penjahat kemudian memiliki kontrol penuh atas ATM yang terinfeksi. Tetapi mereka beraksi dengan hati-hati dan terampil. Alih-alih memasang perangkat skimmer (pembaca kartu palsu untuk penipuan di atas pembaca yang asli) untuk menyedot data kartu, mereka mengubah ATM menjadi skimmer.

Dengan ATM yang berhasil terinfeksi dengan Backdoor.Win32.Skimer, penjahat siber dapat dengan mudah menarik semua dana di ATM atau mengambil data dari kartu yang digunakan di ATM: termasuk nomor rekening dan kode PIN nasabah.

Hal yang paling menakutkan adalah bahwa tidak ada cara bagi orang awam untuk membedakan ATM yang terinfeksi dengan yang tidak terinfeksi. Mereka tidak memiliki tanda-tanda fisikberbahaya, seperti dalam kasus-kasus dengan perangkat skimmer ketika seorang penggunayang paham mengenai keamanan siberdapat mengetahui apakahpenjahat siber telahmengganti pembaca kartuaslidalammesinATM.

Skimer didistribusikan secara luas antara tahun 2010 dan 2013. Kemunculannya mengakibatkan peningkatan drastis terhadap jumlah serangan terhadap ATM, dan membuat para ahli Kaspersky Lab diklaim berhasil mengidentifikasi sembilan jenis malware berbeda lainnya. Termasuk jenis malware Tyupkin, ditemukan pada bulan Maret 2014, yang menjadi paling populer dan tersebar dengan luas.

Namun, saat ini sepertinya Backdoor.Win32.Skimer mulai kembali beraksi. Kaspersky Lab telah mengidentifikasi 49 modifikasi dari malware ini, dengan 37 modifikasi dari malware ini menargetkan ATM yang diproduksi sebuah produsen ternama. Versi terbaru ditemukan pada awal Mei 2016.

Dengan sampel diserahkan ke VirusTotal, kita dapat melihat distribusi geografis yang sangat luas dari ATM yang berpotensi terinfeksi. 20 sampel terbaru dari jenis Skimer diupload di lebih dari 10 lokasi di seluruh dunia: UAE, Perancis, Amerika Serikat, Rusia, Macao, Cina, Filipina, Spanyol, Jerman, Georgia, Polandia, Brazil, Republik Ceko.

"Ada sebuah cara penanggulangan tambahan penting yang hanya bisa dilakukan pada kasus tertentu. Backdoor.Win32.Skimer akan memeriksa informasi (sembilan angka tertentu)hardcodedpada strip magnetik kartu untuk mengidentifikasi apakah malware harus diaktifkan. Kami telah menemukan nomor hardcoded yang digunakan oleh malware, dan kami juga membagikannya secara bebas dengan perbankan. Setelah bank memiliki angka-angka tersebut, maka mereka dapat secara proaktif mencari malware tersebut di dalam sistem pengelolaan mereka, mendeteksi ATM yang berpotensi terinfeksi, atau memblokir upaya apapun oleh para penjahat untuk mengaktifkan malware," ungkap Sergey Golovanov, Principal Security Researcher di Kaspersky Lab. [mrd]

loading...

loading...

TULIS KOMENTAR

BERITA TERKAIT