
Foto: hbswk.hbs.edu
Foto: hbswk.hbs.edu
Cyberthreat.id – Raksasa perusahaan ritel Amerika Serikat, Target Corp, pekan lalu mengumumkan sebuah alat open source yang dipakai secara internal untuk mendeteksi serangan skimming web.
Dijuluki “Merry Maker”, alat ini menganalisis kode halaman pembayaran yang diakses pengguna dan lalu lintas jaringan dari transaksi pembayaran uji coba untuk mengidentifikasi indikator jahat.
Perusahaan mengatakan telah menggunakan alat ini sejak 2018 untuk melakukan lebih dari satu juta pemindaian situsweb.
Selain menyimulasikan pengunjung riil situsweb dan menyimpan kode yang dihasilkan dan aktivitas jaringan untuk analisis, alat tersebut mencari domain berbahaya baru dan dikenal, selanjutnya membuat peringatan ketika ada yang teridentifikasi. Alat ini mendukung peringatan dari perangkat lunak Basic, Kafka, dan GoAlert.
Merry Maker secara kontinu menyimulasikan penjelajahan online dan menyelesaikan transaksi pengujian untuk memindai keberadaan kode berbahaya di situsweb toko online.
“Merry Maker bertindak seperti tamu di Target.com dengan menyelesaikan beberapa kegiatan khas termasuk pembelian online,” tutur Target Corp, dikutip dari Security Week, diakses Senin (7 Februari 2022).
“Saat melakukannya, alat ini mengumpulkan dan menganalisis berbagai informasi termasuk permintaan jaringan, file JavaScript, dan aktivitas browser untuk menentukan apakah ada jenis aktivitas yang tidak diinginkan," Target Corp menjelaskan.
Semua pembelian yang dilakukan oleh Merry Maker ditandai sebagai uji coba secara internal dan tidak diproses, tetapi semua operasi lainnya dilakukan seperti biasanya selama checkout.
Di sisi lain, alat tersebut dapat membantu mengidentifikasi upaya eksfiltrasi data dengan menjalankan aturan Yara (cara deteksi malware), juga memungkinkannya mendeteksi nomor kartu kredit atau data tertentu. Selain itu, dapat menangkap status Document Object Model (DOM) setiap saat.
Merry Maker memang menggunakan Puppeteer dan Headless Chrome, sebuah sumber terbuka bersama dengan beberapa aturan deteksi, tetapi Target Corp mengatakan alat ini juga memungkinkan penambahan deteksi baru melalui Typescript.[]
Share: