Perusahaan keamanan siber Kaspersky membeberkan modus penjahat siber atau hacker yang menggunakan varian baru dari malware—perangkat lunak yang sengaja dirancang untuk menyebabkan kerusakan sistem—bernama Prilex.
Modifikasi malware itu memblokir transaksi yang menggunakan Near Field Communication (NFC) nirsentuh pada perangkat yang terinfeksi.
Lalu bagaimana cara kerja malware yang dibuat oleh sekelompok penjahat dunia maya, yang dinamai dari malware Point of Sales (PoS) tercanggih pada tahun 2022 itu?
Kepala Riset Global Amerika Latin dan Tim Analisis (GReAT atau Global Research and Analysis Team) di Kaspersky, Fabio Assolini, menjelaskan, tujuan penjahat dunia maya sebenarnya adalah memaksa korban untuk menggunakan kartu fisiknya. Kemudian memasukkannya ke pembaca bantalan PIN, sehingga malware dapat menangkap data yang berasal dari transaksi.
“Menggunakan segala cara yang tersedia untuk Prilex, seperti memanipulasi kriptogram untuk melakukan serangan GHOST, yang memungkinkan mereka melakukan penipuan kartu kredit,” ujar dia lewat keterangan tertulis dikutip pada Ahad, 5 Februari 2023.
Transaksi berbasis NFC menghasilkan nomor kartu unik yang berlaku hanya untuk satu transaksi. Sehingga, jika Prilex mendeteksi transaksi berbasis NFC dan memblokirnya, perangkat lunak EFT akan memprogram pada PIN. Dampaknya pada layar Anjungan Tunai Mandiri (ATM) akan bertuliskan adanya kesalahan memasukan kartu.
Fitur baru lainnya yang ditambahkan ke sampel Prilex adalah kemungkinan untuk memfilter kartu kredit menurut segmennya, dan membuat aturan yang berbeda untuk segmen berbeda.
Misalnya, mereka dapat memblokir NFC dan mengambil data kartu, jika kartu adalah jenis Black/ Infinite, dengan batas transaksi tinggi, yang jauh lebih menarik daripada kartu kredit standar, dengan saldo terbatas atau rendah.
“Prilex telah beroperasi di wilayah Amerika Latin sejak 2014 dan diduga berada di balik salah satu serangan terbesar di wilayah tersebut,” tutur Fabio.
Selama karnaval Rio tahun 2016, penjahat dunia maya itu mengkloning lebih dari 28.000 kartu kredit dan menghabiskan lebih dari 1.000 ATM di bank Brasil. Sekarang, mereka telah memperluas serangannya secara global.
Pada tahun 2019, serangan juga terlihat di Jerman, ketika sebuah kelompok kriminal mengkloning kartu debit Mastercard yang dikeluarkan oleh bank Jerman OLB dan menarik lebih dari 1,5 juta Euro dari sekitar 2.000 pelanggan. “Adapun modifikasi yang baru ditemukan, mereka telah terdeteksi di Brasil, tapi mereka juga dapat menyebar ke negara dan wilayah lain,” kata dia.
Pada dasarnya, kata Fabio, Prilex adalah aktor ancaman berbahaya terkenal, yang secara bertahap berevolusi dari malware yang berfokus pada Anjungan Tunai Mandiri (ATM) menjadi malware PoS modular unik. Ditambah lagi pembayaran nirsentuh menjadi bagian dari kehidupan sehari-hari.
“Dan statistik menunjukkan segmen retail mendominasi pasar dengan lebih dari 59 persen pangsa pendapatan nirsentuh global pada tahun 2021,” ucap dia.
Transaksi semacam itu sangat nyaman dan aman. Sehingga masuk akal bagi penjahat dunia maya untuk membuat malware yang memblokir sistem terkait NFC. Selain itu data transaksi yang dihasilkan selama pembayaran nirsentuh tidak berguna dari sudut pandang penjahat dunia maya.
Malware Prilex akan mencegah pembayaran nirsentuh untuk memaksa korban memasukkan kartu ke terminal PoS yang terinfeksi.
Comments
Post a Comment