Jumat, 26 April 2024
FINTECHNESIA.COM |

Awas, Penjahat Siber Menyasar Transaksi Contactless Perbankan

BACA JUGA




FinTechnesia.com | Kaspersky menemukan tiga varian baru malware Prilex. Pembuatnya, sekelompok penjahat dunia Maya dan diberi nama dari malware point of sales (PoS) tercanggih pada tahun 2022.

Modifikasi Prilex sekarang dapat memblokir komunikasi jarak dekat (NFC) tanpa
kontak transaksi pada perangkat yang terinfeksi. Memaksa pemilik menggunakan kartu kredit fisik mereka, memungkinkan penjahat dunia maya mencuri uang.

Prilex adalah aktor ancaman berbahaya terkenal, yang secara bertahap berevolusi dari malware yang berfokus pada ATM menjadi malware PoS modular unik. Ancaman PoS paling canggih yang ditemukan sejauh ini.

Seperti yang dijelaskan oleh Kaspersky sebelumnya pada tahun 2022, pelaku ancaman Prilex melakukan apa yang disebut serangan “GHOST. Memungkinkan mereka melakukan penipuan kartu kredit, bahkan pada kartu yang dilindungi
dengan teknologi CHIP dan PIN yang konon tidak dapat diretas.

Sekarang, Prilex telah melangkah lebih jauh. Pakar keamanan bertanya-tanya apakah Prilex dapat menangkap data dari kartu kredit berkemampuan NFC. Baru-baru ini, selama tanggapan insiden untuk pelanggan yang terpengaruh oleh
Prilex, peneliti Kaspersky menemukan tiga modifikasi baru dengan kekuatan memblokir transaksi pembayaran nirsentuh, yang menjadi sangat populer selama dan setelah pandemi.

Sistem pembayaran nirsentuh seperti kartu kredit dan debit, key fobs, dan perangkat pintar lainnya, termasuk perangkat seluler secara tradisional menampilkan identifikasi frekuensi radio (RFID).

Baru- baru ini, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay, dan aplikasi bank seluler telah menerapkan teknologi komunikasi jarak dekat (NFC) untuk mendukung transaksi tanpa kontak yang aman.

Kartu kredit nirsentuh menawarkan cara yang nyaman dan aman untuk melakukan pembayaran tanpa perlu menyentuh, memasukkan, atau menggesek kartu secara fisik. Namun, Prilex telah mempelajari memblokir transaksi semacam itu dengan menerapkan file berbasis aturan yang menentuka apakah akan menangkap informasi kartu kredit atau tidak, dan opsi untuk memblokir transaksi berbasis NFC.

Baca juga: Tahun 2023, Kaspersky Memandang, Masalah Privasi Masih Dihadapi Masyarakat

Karena transaksi berbasis NFC menghasilkan nomor kartu unik yang berlaku hanya untuk satu transaksi, jika Prilex mendeteksi transaksi berbasis NFC dan memblokir perangkat lunak EFT akan memprogram pad PIN untuk menampilkan pesan berikut: Kesalahan palsu Prilex ditampilkan di pembaca pada PIN yang mengatakan “Kesalahan tanpa kontak, masukkan kartu Anda”

Tujuan penjahat dunia maya adalah memaksa korban untuk menggunakan kartu fisik dengan memasukkannya ke pembaca bantalan PIN. Sehingga malware dapat menangkap data yang berasal dari transaksi, menggunakan segala cara yang tersedia untuk Prilex, seperti memanipulasi kriptogram untuk melakukan serangan GHOST.

Fitur baru lain yang ditambahkan ke sampel Prilex terbaru adalah kemungkinan memfilter kartu kredit menurut segmennya, dan membuat aturan yang
berbeda untuk segmen yang berbeda. Misalnya, mereka dapat memblokir NFC dan mengambil data kartu, hanya jika kartu tersebut adalah jenis Black/Infinite, Corporate atau lainnya dengan batas transaksi tinggi, yang jauh lebih menarik daripada kartu kredit standar, dengan saldo terbatas atau rendah.

Prilex telah beroperasi di wilayah Amerika Latin sejak 2014 dan diduga berada di balik salah satu serangan terbesar di wilayah tersebut. Selama karnaval Rio tahun 2016, aktor tersebut mengkloning lebih dari 28.000 kartu kredit dan menghabiskan lebih dari 1.000 ATM di bank Brasil.

Sekarang, telah memperluas serangannya secara global. Terlihat di Jerman pada tahun 2019 ketika sebuah kelompok kriminal mengkloning kartu debit Mastercard yang dikeluarkan oleh bank Jerman OLB. Lalu menarik lebih dari € 1,5 juta dari sekitar 2.000 pelanggan.

Pembayaran nirsentuh sekarang menjadi bagian dari kehidupan sehari-hari. Statistik
menunjukkan segmen ritel mendominasi pasar dengan lebih dari 59% pangsa pendapatan nirsentuh global pada tahun 2021.

Transaksi semacam itu sangat nyaman dan sangat aman. Jadi masuk akal bagi penjahat dunia maya untuk membuat malware yang memblokir sistem terkait NFC.

“Data transaksi selama pembayaran nirsentuh tidak berguna dar sudut pandang penjahat dunia maya, dapat dipahami bahwa Prilex perlu mencegah pembayaran nirsentuh umemaksa korban memasukkan kartu ke terminal PoS yang terinfeksi,” komentar Fabio Assolini, Kepala Riset Global Amerika Latin dan Tim Analisis Global Research and Analysis Team (GReAT) di Kaspersky, pekan lalu.

Untuk melindungi diri Anda dari Prilex, Kaspersky merekomendasikan:
 Gunakan solusi berlapis-lapis, menawarkan pilihan lapisan pelindung yang optimal untuk memberikan tingkat keamanan terbaik untuk perangkat dengan daya berbeda dan skenarioimplementasi
 Mengimplementasikan Kaspersky SDK ke dalam modul PoS untuk mencegah kode berbahaya mengganggu transaksi yang dikelola oleh modul tersebut.
 Amankan sistem yang lama dengan perlindungan terbaru sehingga dioptimalkan untuk menjalankan versi Windows lama dan suite Microsoft terbaru dengan fungsionalitas penuh.
 Instal solusi keamanan yang melindungi perangkat dari berbagai vektor serangan, seperti Kaspersky Embedded Systems Security. Jika perangkat memiliki spesifikasi sistem yang sangat rendah, solusi Kaspersky akan tetap melindunginya dengan skenario Default Deny.
 Untuk lembaga keuangan yang menjadi korban penipuan semacam ini, Kaspersky
merekomendasikan Threat Attribution Engine untuk membantu tim IR (incident response) menemukan dan mendeteksi file Prilex di lingkungan yang diserang. (kai)


BERITA TERBARU

BERITA PILIHAN

header

POPULER