IND | ENG
Jaringan Ritel Ini Pasang Pendeteksi Serangan Skimming Web di Toko Online-nya

Foto: hbswk.hbs.edu

Jaringan Ritel Ini Pasang Pendeteksi Serangan Skimming Web di Toko Online-nya
Andi Nugroho Diposting : Senin, 07 Februari 2022 - 14:30 WIB

Cyberthreat.id – Raksasa perusahaan ritel Amerika Serikat, Target Corp, pekan lalu mengumumkan sebuah alat open source yang dipakai secara internal untuk mendeteksi serangan skimming web.‎

‎Dijuluki “‎‎Merry Maker”‎‎, alat ini menganalisis kode halaman pembayaran yang diakses pengguna dan lalu lintas jaringan dari transaksi pembayaran uji coba untuk mengidentifikasi indikator jahat.

Perusahaan mengatakan telah menggunakan alat ini sejak 2018 untuk melakukan lebih dari satu juta pemindaian situsweb.‎

‎Selain menyimulasikan pengunjung riil situsweb dan menyimpan kode yang dihasilkan dan aktivitas jaringan untuk analisis, alat tersebut mencari domain berbahaya baru dan dikenal, selanjutnya membuat peringatan ketika ada yang teridentifikasi. Alat ini mendukung peringatan dari perangkat lunak Basic, Kafka, dan GoAlert.

Merry Maker secara kontinu menyimulasikan penjelajahan online dan menyelesaikan transaksi pengujian untuk memindai keberadaan kode berbahaya di situsweb toko online.

Merry Maker bertindak seperti tamu di Target.com dengan menyelesaikan beberapa kegiatan khas termasuk pembelian online,” tutur Target Corp, dikutip dari Security Week, diakses Senin (7 Februari 2022).

“Saat melakukannya, alat ini mengumpulkan dan menganalisis berbagai informasi termasuk permintaan jaringan, file JavaScript, dan aktivitas browser untuk menentukan apakah ada jenis aktivitas yang tidak diinginkan," Target ‎‎Corp menjelaskan‎‎.‎

‎Semua pembelian yang dilakukan oleh Merry Maker ditandai sebagai uji coba secara internal dan tidak diproses, tetapi semua operasi lainnya dilakukan seperti biasanya selama checkout.‎

Di sisi lain, alat tersebut dapat membantu mengidentifikasi upaya eksfiltrasi data dengan menjalankan aturan Yara (cara deteksi malware), juga memungkinkannya mendeteksi nomor kartu kredit atau data tertentu. Selain itu, dapat menangkap status Document Object Model (DOM) setiap saat.‎

Merry Maker memang menggunakan Puppeteer dan Headless Chrome, sebuah sumber terbuka bersama dengan beberapa aturan deteksi, tetapi Target Corp mengatakan alat ini juga memungkinkan penambahan deteksi baru melalui Typescript.‎[]

#skimmingweb   #serangansiber   #merrymaker   #javascript   #magecart   #tokoonline

Share:




BACA JUGA
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
Malware JavaScript Terbaru Targetkan 50.000+ Pengguna di Puluhan Bank di Seluruh Dunia
Hacker China Luncurkan Serangan Spionase Terselubung terhadap 24 Organisasi Kamboja
Atasi Ancaman AI, Google Perluas Program Bug Bounty
Cacat Kritis Citrix NetScaler Dieksploitasi, Targetkan Pemerintah dan Perusahaan Teknologi