telkomsel halo

Malware ATM merajalela lagi, 71% dari total malware

09:45:21 | 08 Okt 2022
Malware ATM merajalela lagi, 71% dari total malware
JAKARTA (IndoTelko) -- Penjahat dunia maya menyerang sistem tertanam yang digunakan di ATM dan terminal point-of-sale (PoS) untuk mencuri uang tunai, kredensial kartu kredit, dan data pribadi, hingga menembus sistem untuk mendapatkan kendali atas semua perangkat dalam jaringan, dan penyerang dapat memperoleh ribuan dolar hanya dalam semalam. Banyak versi Windows yang digunakan di ATM telah mencapai masa dukungannya sejak lama dan mungkin menjadi sasaran empuk, sementara terminal PoS digunakan oleh banyak bisnis dengan tingkat kematangan keamanan siber yang rendah.

Melihat angka-angka: aktivitas penyerang kembali ke tingkat pra-pandemi
Ketika pandemi melanda, jumlah serangan menurun tajam dibandingkan tahun sebelumnya – dari sekitar 8000 pada 2019 menjadi 5.000 pada 2020. Menurut penilaian para ahli, ini terjadi karena beberapa alasan – termasuk pengurangan jumlah total ATM di seluruh dunia, penutupan mereka selama pembatasan pandemi, serta pengeluaran masyarakat yang menyusut secara keseluruhan. Akibatnya, penyerang melihat kontrak pasar dalam hal jumlah target mereka.

Sekarang, pembatasan social telah jauh lebih dilonggarkan, pola pengeluaran lama telah kembali, dan oleh karena itu aktivitas aktor ancaman semakin meningkat. Pada tahun 2021, jumlah perangkat yang terinfeksi oleh malware ATM/PoS naik 39% dibandingkan tahun sebelumnya. Dalam delapan bulan pertama tahun 2022, jumlahnya tumbuh 19% dibandingkan periode yang sama tahun 2020, dan hampir 4% dibandingkan tahun 2021. Secara total, 4173 perangkat diserang pada Januari-Agustus 2022.

Dengan tren ini, para ahli memperkirakan jumlah serangan terhadap perangkat ATM/PoS akan terus meningkat pada kuartal keempat tahun 2022.

Malware PoS adalah yang paling tersebar luas 
HydraPoS dan AbaddonPoS menyumbang sekitar 71% dari semua deteksi malware ATM/PoS pada tahun 2020-2022, dengan masing-masing 36% dan 35%. Pemimpin peringkat, HydraPoS, berasal dari Brasil dan dikenal karena mengkloning kartu kredit. Menurut laporan Portal Intelijen Ancaman Kaspersky, keluarga ini digunakan dalam serangan yang melibatkan rekayasa sosial.

“Ada teknik yang berbeda. Mereka bergantung pada siapa yang melakukan serangan dan keluarga mana yang digunakan. Penyerang melakukan panggilan telepon atau bahkan datang ke kantor korban. Mereka menyamar sebagai karyawan bank atau perusahaan kartu kredit dan mencoba meyakinkan korban untuk menginstal malware seolah-olah itu adalah pembaruan sistem”, komentar Fabio Assolini, Kepala Pusat Penelitian, Amerika Latin di Kaspersky.

Peringkat lima besar lainnya juga termasuk Ploutus (3%) – keluarga malware yang digunakan untuk memodifikasi perangkat lunak yang sah dan eskalasi hak istimewa untuk mengontrol ATM dan memperoleh hak administratif yang memungkinkan pelaku kejahatan siber untuk men-jackpot ATM sesuai permintaan. RawPoS (malware yang dapat mengekstrak data strip magnetik penuh dari memori yang mudah menguap) dan Prilex (proses penyalahgunaan malware yang terkait dengan perangkat lunak PoS dan transaksi kartu kredit dan debit), masing-masing menyumbang 2%. Sebanyak 61 keluarga lainnya yang dianalisis dan modifikasi menyumbang kurang dari 2% per masing-masing.

GCG BUMN
“Malware PoS lebih tersebar luas daripada malware ATM karena memberikan akses yang cukup mudah ke uang. Jika ATM biasanya terlindungi dengan cukup baik, pemilik kafe, restoran, dan toko sering kali tidak memikirkan keamanan siber dari terminal pembayaran mereka. menjadikan mereka target bagi para penyerang. Selain itu, model bisnis kriminal baru seperti malware-as-a-service muncul untuk menurunkan standar keterampilan bagi calon pelaku ancaman," jelas Fabio Assolini. (sar)

Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories
Data Center Service Provider of the year