IND | ENG
Peneliti: Awas Sindikat MageCart Grup 5 Incar Wi-fi Publik

Ilustrasi | Foto: freepik.com

Peneliti: Awas Sindikat MageCart Grup 5 Incar Wi-fi Publik
Andi Nugroho Diposting : Senin, 30 September 2019 - 15:10 WIB

Cyberthreat.id – Sindikat peretas MageCart—spesialis pencuri detail informasi kartu kredit atau debit—dikabarkan tengah mengincar layanan wi-fi gratis atau berbayar di ruang publik, banda, kedai kopi, hotel, dan fasilitas publik lainnya.

Para peneliti mengatakan mereka telah menemukan indikasi bahwa Magecart Group 5 (MG5)–salah satu kelompok yang beroperasi di bawah payung MageCart–diduga memiliki kode jahat untuk disuntikkan ke dalam file JavaScript yang tidak berbahaya. Dari sana, file-file itu akan dimuat ke router kelas komersial yang mendukung protokol layer 7 (L7).

“Router jenis itu dengan dukungan L7 biasanya digunakan dalam pengaturan wi-fi gratis atau berbayar,” demikian peneliti tim keamanan IBM X-Force seperti dikutip dari ThreatPost yang diakses Senin (30 September 2019).

"Apa yang kami lihat adalah taktik serangan MG5, teknik dan prosedur yang menargetkan sumber daya yang dihasilkan oleh vendor tersebut.”

"Serangan yang sebenarnya akan memerlukan langkah-langkah lebih lanjut pada bagian MG5."  Namun, peneliti sejauh ini belum menemukan bukti serangan yang telah terjadi.

Berita Terkait:

L7 mengacu pada lapisan atas model Open System Interconnect (OSI), juga dikenal sebagai lapisan aplikasi. L7 biasanya digunakan pada router kelas komersial karena kemampuannya untuk menyeimbangkan beban lalu lintas internet, memastikan kualitas layanan dan mendukung menampilkan halaman pengantara (atau iklan), sementara pengguna terhubung ke portal pusat layanan wi-fi.

"Ketika menawarkan layanan wi-fi, sebagian besar vendor tidak mendukung iklan proxy atau injeksi JavaScript," kata para peneliti.

“Jadi, mengapa kita sering melihat iklan ketika kita terhubung melalui portal captive? Itu karena vendor wi-fi yang mencari keuntungan ekstra dari pihak ketiga dapat menawarkan harga diskon hotel..."

Craig Young, peneliti keamanan komputer untuk tim riset kerentanan Tripwire, mengatakan, menyuntikkan muatan JavaScript ke dalam koneksi tamu hotel yang tidak curiga adalah cara menguntungkan bagi scammers yang ingin mendapatkan akses ke data atau sumber daya sensitif."

MageCart Group 5 di antara kelompok MageCart yang paling menonjol, kata para peneliti. Mereka juga berbeda dalam strategi penargetan dan taktik serangan.

“Tidak seperti grup skimmer online lainnya yang secara langsung membahayakan platform keranjang belanja target mereka, MageCart Group 5 berfokus pada penargetan layanan pihak ketiga yang digunakan oleh situs web e-commerce. Caranya dengan menyuntikkan kode skimming ke JavaScript libraries yang mereka sediakan,” kata para peneliti.

Peneliti merekomendasikan bahwa toko online dapat melindungi serangan MageCart dengan menghindari kode pihak ketiga dan menggunakan kebijakan keamanan konten (CMS) yang kuat. Sementara itu, penerbit bank harus mengedukasi para toko daring tentang ancaman kelompok MageCart.

#magecart   #hacker   #cracker   #perampokanonline   #datapribadi   #pencuriandatapelanggan   #magecartgroup5

Share:




BACA JUGA
Pemerintah Dorong Industri Pusat Data Indonesia Go Global
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Google Penuhi Gugatan Privasi Rp77,6 Triliun Atas Pelacakan Pengguna dalam Icognito Mode