• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Skimming

Skimming

Microsoft: Pencuri kartu kredit semakin tersembunyi

May 25, 2022 by Eevee

Peneliti keamanan Microsoft telah mengamati tren yang mengkhawatirkan dalam skimming kartu kredit, di mana pelaku ancaman menggunakan teknik yang lebih canggih untuk menyembunyikan kode pencuri informasi berbahaya mereka.

Geng skimming mengaburkan cuplikan kode mereka, menyuntikkannya ke dalam file gambar, dan menyamarkannya sebagai aplikasi web populer untuk menghindari deteksi.

Ini merusak keefektifan produk pendeteksi ancaman dan meningkatkan kemungkinan informasi kartu kredit pengguna internet dicuri oleh pelaku kejahatan.

Skimming kartu pembayaran adalah serangan berbasis web di mana peretas menyuntikkan kode JavaScript berbahaya ke situs web e-niaga dengan mengeksploitasi kerentanan pada platform yang mendasarinya (Magento, PrestaShop, WordPress, dll.) atau praktik keamanan yang buruk.

Kode diaktifkan ketika pengunjung situs mencapai halaman checkout dan mulai memasukkan rincian kartu kredit atau debit mereka untuk membayar pesanan yang ditempatkan.

Apa pun yang diketik pada formulir halaman itu dicuri oleh skimmer dan dikirim ke operator jahat yang kemudian menggunakan detail ini untuk melakukan pembelian online atau menjual data kepada orang lain.

Ikhtisar serangan skimming (Microsoft)

Analis Microsoft melaporkan melihat peningkatan dalam penggunaan tiga metode persembunyian: menyuntikkan skrip dalam gambar, penggabungan string, dan spoofing skrip.

Dalam kasus pertama, file gambar berbahaya diunggah ke server target yang menyamar sebagai favicon. Isinya, bagaimanapun, termasuk skrip PHP dengan JavaScript yang disandikan base64.

Script berjalan untuk mengidentifikasi halaman checkout, menjalankan pemeriksaan untuk mengecualikan pengguna admin, dan kemudian menyajikan formulir palsu kepada pengunjung situs yang sah.

Memvalidasi status pengguna admin (Microsoft)

Menggunakan kebingungan rangkaian string, penyerang memuat skimmer dari domain di bawah kendali mereka menggunakan implan di situs target.

Domain dikodekan base64 dan digabungkan dari beberapa string, sedangkan skimmer itu sendiri tidak perlu dikaburkan karena tidak di-host pada platform yang ditargetkan.

URL yang disandikan gabungan (Microsoft)

Yang ketiga, script spoofing, tren menyamarkan skimmer sebagai Google Analytics atau Meta Pixel (Facebook Pixel), dua alat pelacak pengunjung yang banyak digunakan hadir di hampir setiap situs.

Pelaku ancaman menyuntikkan string yang disandikan base64 ke dalam kode Google Pengelola Tag palsu, menipu admin agar melewatkan pemeriksaan, mengira itu adalah bagian dari kode standar situs web.

Skimmer dipalsukan sebagai kode Google Analytics (Microsoft)

Dalam kasus Meta Pixel, pelaku ancaman meniru beberapa parameter umum dari plugin yang sebenarnya sambil juga menjaga URL skimmer dikodekan di base64 dan dipecah menjadi beberapa string.

Memalsukan fungsi Meta Pixel (Microsoft)

Analisis Microsoft mengungkapkan bahwa skrip tersebut tidak hanya memuat skimmer kartu tetapi juga menampilkan mekanisme anti-debugging tetapi tidak dapat mengaburkannya ke tingkat yang diperlukan untuk detail lebih lanjut tentang fungsi itu.

Karakteristik umum di antara semua skimmer kartu pembayaran termasuk adanya string yang disandikan base64 dan fungsi JavaScript “atob()” pada halaman web yang disusupi.

Selain pemindaian dan deteksi aktif, administrator situs web harus memastikan bahwa mereka menjalankan versi terbaru dari sistem manajemen konten (CMS) dan plugin mereka.

Dari perspektif pelanggan, meminimalkan kerusakan skimmer hanya dimungkinkan dengan menggunakan kartu pribadi satu kali, menetapkan batas pembayaran yang ketat, atau menggunakan metode pembayaran elektronik.

Sumber: Bleeping Computer

Tagged With: kartu kredit, Skimming

Cloudflare meluncurkan Page Shield untuk menggagalkan serangan skimming kartu Magecart

March 26, 2021 by Winnie the Pooh

Cloudflare telah meluncurkan penawaran keamanan web baru untuk mencegah serangan Magecart.

Perusahaan yang tak terhitung jumlahnya telah, dan terus, menjadi mangsa serangan Magecart. Korban di masa lalu termasuk British Airways, Ticketmaster, Newegg, dan Boom! Mobile.

Untuk mengatasi masalah ini, pada hari Kamis, Cloudflare meluncurkan Page Shield, solusi keamanan klien.

Fitur Script Monitor, termasuk dalam Page Shield, memeriksa dependensi JavaScript pihak ketiga dan mencatat setiap tambahan baru dari waktu ke waktu.

Script Monitor, saat ini dalam Beta dan ditemukan di bawah bagian Firewall dasbor pelanggan, mereka juga menambahkan header Content-Security-Policy-Report-Only ke konten yang melewati jaringan Cloudflare.

Ketika JavaScript mencoba untuk mengeksekusi, browser akan mengirim laporan kembali ke perusahaan yang diperiksa untuk melihat apakah ada perubahan baru – dan kemudian pelanggan diberi tahu sehingga pelanggan dapat “menyelidiki dan menentukan apakah perubahan itu diharapkan,” kata Cloudflare.

Perusahaan juga bekerja sama dengan mitra keamanan siber untuk mendapatkan sampel JavaScript Magecart. Pada akhirnya, diharapkan Page Shield akan cukup akurat untuk memberi tahu klien saat dependensi tampak berbahaya.

Sumber: ZDNet

Sumber: ZDNet

Tagged With: Cloudflare, Cybersecurity, Magecart, Page Shield, Skimming

Visa memperingatkan adanya skimmer JavaScript kartu kredit baru

September 7, 2020 by Winnie the Pooh

Visa mengeluarkan peringatan mengenai skimmer e-commerce JavaScript baru yang dikenal sebagai Baka yang akan menghapus dirinya sendiri dari memori setelah mengeksfiltrasi data yang dicuri.

Skrip pencurian kartu kredit ditemukan oleh para peneliti dengan inisiatif Visa’s Payment Fraud Disruption (PFD) pada Februari 2020 saat memeriksa server perintah dan kontrol (C2) yang sebelumnya menjadi host kit skimming web ImageID.

Selain fitur skimming dasar biasa seperti bidang formulir target yang dapat dikonfigurasi dan eksfiltrasi data menggunakan permintaan gambar, Baka menampilkan desain canggih yang menunjukkan bahwa ini adalah karya pengembang malware yang terampil dan juga dilengkapi dengan metode penyamaran yang unik dan loader.

“Skimmer memuat secara dinamis untuk menghindari pemindai malware statis dan menggunakan parameter enkripsi unik untuk setiap korban untuk mengaburkan kode berbahaya,” kata Visa.

Visa merekomendasikan anggota lembaga keuangan, pedagang e-commerce, penyedia layanan, vendor pihak ketiga, pengecer integrator untuk merujuk pada dokumen What to do if Compromised (WTDIC) untuk panduan jika sistem pembayaran mereka disusupi.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Baka, Credit Card, Cybersecurity, Skimmer, Skimming, Visa

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo