Waspada, Kini Penjahat Siber Bisa Blokir Pembayaran dengan Metode NFC Waspada, Kini Penjahat Siber Bisa Blokir Pembayaran dengan Metode NFC ~ Teknogav.com

Waspada, Kini Penjahat Siber Bisa Blokir Pembayaran dengan Metode NFC

Teknogav.com – Near Field Communication (NFC) merupakan metode komunikasi jarak dekat nirsentuh yang kerap digunakan sebagai salah satu metode pembayaran. Nah, ngerinya, kini ada modifikasi malware Prilex yang dapat memblokir NFC pada perangkat yang terinfeksi, sehingga memaksa pelanggan menggunakan kartu pembayaran fisik. Tiga varian baru malware Prilex yang ditemukan Kaspersky dibuat oleh sekelompok penjahat siber. Penamaan malware tersebut menggunakan malware Point-of-Sales (PoS) tercanggih di tahun 2022.

Prilex adalah pelaku ancaman berbahaya terkena yang secara bertahap berevolusi. Semula malware ini fokus pada Anjungan Tunai Mandiri (ATM), kemudian beralih menjadi malware Point-of-Sales (PoS) modular unik. Malware tersebut merupakan ancaman PoS tercanggih saat ini. Menurut Kaspersky, pelaku ancaman Prilex bisa melakukan serangan ‘GHOST’ untuk melakukan penipuan kartu kredit. Serangan tersebut bahkan bisa menembus kartu yang dilindungi teknologi chip dan PIN yang konon tak bisa diretas.

Baca juga: Kaspersky Sarankan untuk Tingkatkan Intelijen Ancaman, Seiring Meningkatnya Transaksi Digital

Peneliti Kaspersky menemukan tiga modifikasi baru yang dapat memblokir transaksi pembayaran nirsentuh yang kian populer selama pandemi dan setelahnya. Sistem pembayaran nirsentuh pada kartu kredit dan debit, key fobs dan perangkat pintar lain menampilkan identifikasi frekuensi radio (RFID). Kini banyak e-wallet seperti Samsung Pay, Apple Pay, Google Pay dan aplikasi perbankan digital telah menerapkan NFC. Kartu kredit dengan NFC memungkinkan untuk membayar tanpa perlu menyentuh, memasukkan atau menggesek kartu secara fisik. Namun, Prilex telah mempelajari untuk memblokir transaksi macam itu dengan menerapkan file berbasis aturan. File tersebut dapat menentukan untuk mengambil informasi kartu kredit atau tidak, dan opsi untuk memblokir transaksi berbasis NFC.

Kutipan dari referensi file aturan Prilex ke pemblokiran NFC

Transaksi berbasis NFC menghasilkan nomor kartu unik yang berlaku hanya untuk satu transaksi. Ketika Prilex mendeteksi transaksi berbasis NFC maka malware tersebut akan memblokirnya. Kemudian perangkat lunak EFT akan memprogram pad PIN agar menampilkan pesan untuk memasukkan kartu.

Penjahat siber bertujuan untuk mendesak korban menggunakan kartu fisik dengan memasukkan kartu tersebut ke mesin Electronic Data Capture (EDC). Jika hal tersebut dilakukan, maka malware dapat menangkap data dari transaksi dan menggunakan segala cara yang tersedia untuk Prilex. Cara tersebut termasuk memanipulasi kriptogram untuk melakukan serangan GHOST. Pada sampel Prilex terbaru, bahkan terdapat tambahan fitur baru lain yang memungkinkan memfilter kartu kredit sesuai segmen. Kemudian aturan yang berbeda dibuat untuk segmen yang berbeda. Contohnya adalah hanya memblokir NFC dan mengambil data kartu hanya jika jenis kartu adalah Black, Infinite, dan Corporate. Seleksi juga bisa dilakukan untuk kartu dengan batas transaksi yang tinggi. Tentu saja pemilihan kartu tersebut lebih menarik ketimbang kartu kredit standar dengan batas transaksi rendah.

Prilex telah melakukan sepak terjangnya di Amerika Latin sejak tahun 2014 dan diduga sebagai dalang serangan terbesar di kawasan tersebut. Lebih dari 28.000 kartu kredit telah dikloning Prilex selama karnaval Rio tahun 2016. Aktor tersebut telah berhasil menghabiskan lebih dari 1.000 ATM di bank Brasil di tahun 2016 tersebut. Kini serangan Prilex telah meluas secara global. Pada tahun 2019, sekelompok pelaku kejahatan telah berhasil mengkloning kartu debit Mastercard yang diterbitkan bank Jerman OLB. Pelaku kejahatan siber berhasil menarik lebih dari EUR1,5 juta dari sekitar 2.000 pelanggan. Notifikasi terkini melaporkan bahwa modifikasi baru Prilex berhasil dideteksi di Brasil, tetapi bisa juga menyebar ke negara dan wilayah lain. 

Baca juga: Bank dan Bursa Aset Kripto Merupakan Sasaran Empuk Penjahat Siber

Kesalahan palsu Prilex ditampilkan di pembaca pad PIN yang mengatakan "Kesalahan tanpa kontak, masukkan kartu Anda"

“Pembayaran nirsentuh sekarang menjadi bagian dari kehidupan kita sehari-hari. Statistik menunjukkan segmen ritel mendominasi pasar dengan lebih dari 59% pangsa pendapatan nirsentuh global pada tahun 2021. Transaksi semacam itu sangat nyaman dan sangat aman. Jadi masuk akal bagi penjahat dunia maya untuk membuat malware yang memblokir sistem terkait NFC. Ini karena data transaksi yang dihasilkan selama pembayaran nirsentuh tidak berguna dari sudut pandang penjahat siber. Dapat dipahami bahwa Prilex perlu mencegah pembayaran nirsentuh. Upaya ini demi memaksa korban memasukkan kartu ke terminal PoS yang terinfeksi,” ucap Fabio Assolini, kepala Riset Global Amerika Latin dan Tim Analisis (GReAT - Global Research and Analysis Team) di Kaspersky.

Informasi lebih lanjut mengenai modifikasi malware Prilex PoS baru tersebut dapat dilihat di Securelist.

Tips Tetap Aman dari Prilex

Kaspersky memberikan beberapa rekomendasi agar senantiasa terlindungi dari Prilex. Beerikut ini adalah beberapa tips aman tersebut:

  • Pakai solusi berlapis-lapis dengan pilihan lapisan pelindung optimal demi tingkat keamanan terbaik untuk perangkat dengan skenario implementasi dan daya berbeda
  • Terapkan Kaspersky SDK ke dalam modul PoS untuk mencegah kode berbahaya mengganggu transaksi yang dikelola modul tersebut.
  • Amankan sistem lama dengan perlindungan terbaru sehingga optimal untuk menjalankan versi Windows lama dan suite Microsoft terbaru dengan fungsionalitas penuh. Hal ini memastikan bisnis mendapat dukungan total untuk keluarga MS lama di masa mendatang. Langkah tersebut juga memberikan kesempatan untuk dimutakhirkan setiap saat dibutuhkan.
  • Gunakan solusi keamanan yang melindungi perangkat dari berbagai vektor serangan, seperti Kaspersky Embedded Systems Security. Jika perangkat memiliki spesifikasi sistem yang sangat rendah, solusi Kaspersky akan tetap melindunginya dengan skenario Default Deny.
  • Pada lembaga keuangan yang menjadi korban penipuan semacam ini, Kaspersky merekomendasikan Threat Attribution Engine. Solusi tersebut dapat membantu tim IR (incident response) menemukan dan mendeteksi file Prilex di lingkungan yang diserang.

Baca juga: Tips Tingkatkan Pertahanan Siber Bagi Institusi Keuangan 

Demikianlah beberapa tips dari Kaspersky agar senantiasa aman terlindungi dari serangan Prilex.

Share:

Artikel Terkini