Featured Video

Minggu, 30 Maret 2014

Sstt...Ini Tahapan Pencurian Data Kartu Kredit

http://images.detik.com/content/2014/03/29/323/153549_cybercrime.jpg
Serangan-serangan terhadap sistem Point of Sale (POS) untuk menerobos data pemegang kartu (Cardholder Data Environment) biasanya dilakukan bertahap, termasuk terhadap sistem yang sudah matang.

Dibeberkan oleh perusahaan keamanan Symantec, penjahat cyber pertama kali akan menyerang untuk mendapatkan akses ke jaringan korban dan tidak langsung ke sistem CDE.

Mereka kemudian harus melintasi jaringan, akhirnya mendapatkan akses ke sistem POS. Selanjutnya, mereka akan menginstal malware untuk mencuri data dari sistem yang telah disusupi.

Karena sistem POS kemungkinan tidak memiliki akses jaringan eksternal, data yang dicuri kemudian biasanya dikirim ke server tahapan internal dan akhirnya lolos secara diam-diam dari jaringan retailer ke penyerang.

Para penjahat ini dapat mencari kelemahan di sistem menghadap eksternal, seperti menggunakan injeksi Structured Query Language (SQL) pada server Web atau menemukan perangkat periferal yang masih menggunakan kata sandi default perusahaan.

Atau yang paling tradisional adalah dengan menyerang dari dalam dengan mengirimkan email phishing spearkepada individu dalam organisasi. Email phishing spear bisa berisi lampiran berbahaya atau tautan ke situs web yang menginstal program pintu belakang di mesin milik korban.

Setelah berada di dalam jaringan, para penyerang harus mendapatkan akses ke target utama mereka --sistem POS. Penyerang biasanya akan menggunakan berbagai alat untuk memetakan jaringan untuk menemukan sistem-sistem dalam CDE

Kredensial pengguna dapat diperoleh melalui keylogging Trojans, pengambilanhash kata sandi, cracking, dan/atau memainkan kembali sekuens login yang diambil, atau bahkan pemaksaan

Sialnya, Malware yang sengaja dibuat untuk mencuri data dari sistem POS kini banyak tersedia di pasar gelap. Dalam beberapa serangan, alat-alat pelacak jaringan digunakan untuk mengumpulkan nomor kartu kredit ketika mereka melintasi jaringan internal tidak terenkripsi

Tidak seperti pelanggaran database di mana jutaan catatan dapat diakses langsung, pelanggaran sistem POS mengharuskan penyerang untuk menunggu sampai transaksi-transaksi terjadi dan kemudian mengumpulkan data secara real-time dari setiap kartu kredit yang digunakan.

Para penyerang dapat membajak sistem internal untuk bertindak sebagai staging server mereka. Mereka akan berusaha untuk mengidentifikasi server yang secara teratur berkomunikasi dengan sistem POS dan menumpang di komunikasi normal untuk menghindari deteksi.
s