Teknik Pencurian Kartu Kredit Mulai Menggunakan Channel Telegram

Hacking News

Dalam taktik baru yang diadopsi oleh grup Magecart, layanan pesan Telegram terenkripsi digunakan untuk mengirim detail pembayaran yang dicuri dari situs web yang disusupi kembali ke penyerang.

Hacker dapat menerima pemberitahuan secara real time untuk setiap korban baru, membantu mereka dengan cepat menghasilkan uang dari kartu kredit yang dicuri di underground.

Menyuntikkan e-skimmer di situs web belanja dengan mengeksploitasi kerentanan yang diketahui atau kredensial yang dicuri untuk mencuri detail kartu kredit adalah modus operandi yang telah dilakukan oleh  Magecart, yaitu sebuah konsorsium kelompok peretas memang yang menargetkan sistem belanja online.

Skimmer kartu kredit virtual ini, juga dikenal sebagai serangan formjacking, biasanya merupakan kode JavaScript yang secara diam-diam dimasukkan oleh operator ke dalam situs web e-niaga, sering kali pada halaman pembayaran, dengan maksud untuk menangkap detail kartu pelanggan secara real-time dan mengirimkannya ke server yang dikendalikan penyerang jarak jauh.

Namun selama beberapa bulan terakhir, mereka telah meningkatkan upaya mereka untuk menyembunyikan kode pencuri kartu di dalam metadata gambar dan bahkan melakukan serangan homograf IDN untuk menanam skimmer web yang disembunyikan dalam file favicon situs web.

Yang baru pada metode kali ini adalah metode exfiltrasi data (seperti nama, alamat, nomor kartu kredit, kadaluwarsa, dan CVV) itu sendiri, yang dilakukan melalui pesan instan yang dikirim ke saluran Telegram pribadi menggunakan ID bot yang dikodekan di kode skimmer.

Tidak ada yang bisa dilakukan user / pengguna kartu kredit untuk belanja online selain memang harus lebih berhati hati untuk melakukan transaksi secara online dan memilih toko online yang terpercaya aman dan memiliki standar keamanan tinggi untuk menghandle pembayaran secara online.

 

Leave a Reply

Your email address will not be published.