
Logo boom! Mobile | Foto: Boom.us
Logo boom! Mobile | Foto: Boom.us
Cyberthreat.id – boom! Mobile, salah satu operator seluler Amerika Serikat, terkena serangan siber dari kelompok peretas Magecart.
Serangan itu ditemukan oleh peneliti keamanan siber dari Malwarebytes, menurut laporan ZDNet, portal berita cybersecurity, diakses Kamis (8 Oktober 2020).
boom! Mobile dikenal sebagai operator yang mengklaim transparansi dan kemudahan pemakaian sebagai jualan utamanya.
Sejauh ini perusahaan belum memberikan pernyataan resmi soal serangan itu.
Magecart adalah istilah umum terkait serangan skimmer kartu kredit. Biasanya, serangan dilakukan dengan mengeksploitasi kerentanan di situs web—biasanya situs web belanja atau yang menyediakan transaksi daring. Istilah ini juga mengacu pada sistem manajemen konten back-end (CMS) yang diserang: Magento. Mereka menyusup ke situs web untuk menanam skrip berbasis JavaScript yang dapat membaca atau merekam data informasi kartu kredit.
Setelah data kartu dicuri dan dibawa ke server perintah dan kontrol (C2) yang dikendalikan penyerang, informasi ini dapat dijual secara massal, digunakan untuk membuat kartu kloning, atau untuk melakukan pembelian ilegal.
Serangan semacam itu pernah dialami oleh Ticketmaster dan British Airways.
Temuan
Malwarebytes mengatakan dalam kasus ini ditemukan injeksi kode satu baris yang berisi URL yang dikodekan Base64 dan mengarah ke JavaScript library eksternal.
Setelah didekodekan, URL memuat skrip yang menyamar sebagai elemen Google Analytics saat menggunakan tautan paypal-debit [.]com/cdn/ga.js.
"Kami dengan cepat mengenali kode ini sebagai skimmer kartu kredit yang memeriksa input fields dan kemudian mengeksfiltrasi data tersebut ke penjahat," kata para peneliti.
Ada kemungkinan bahwa situs web disusupi karena penggunaan versi lama PHP yang tidak lagi didukung, tulis ZDNet.
Kelompok peretas di balik serangan itu diduga “Fullz House”. Fullz adalah istilah gaul yang digunakan untuk menggambarkan tumpukan data yang berisi informasi identitas pribadi (PII) dan data kartu pembayaran curian.
Sebelumnya perusahaan keamanan, RiskIQ, menerbitkan laporan tentang Fullz House yang ditengarai sebagai “Magecart Group 4” pada 2019. Grup ini telah melebarkan sayap ke operasi phishing dan skimming kartu kredit.
Malwarebytes telah melaporkan infeksi aktif ke penyedia layanan seluler melalui obrolan langsung dan email, tetapi perusahaan belum menanggapi.
"Situs web mereka masih disusupi dan pembeli online masih berisiko," peneliti menambahkan.[]
Share: