Kita sudah biasa mendengar di berbagai kanal berita seringnya Indonesia menjadi target serangan siber dari berbagai negara, dan harus mengurut dada setiap kali korban berjatuhan di berbagai sektor akibat serangan tersebut. Tapi sesering apa kita mendengar jika dunia diserang oleh peretas dari Indonesia, pasti banyak yang mengerutkan dahi coba mengingat berapa banyak peristiwa siber di masa lampau yang melibatkan peretas lokal. Tapi tidak dalam 3 bulan terakhir di tahun 2020, dunia sedang panas dingin diserang peretas Indonesia.
Di akhir Desember 2019 Interpol bekerja sama dengan berbagai pihak keamanan di ASEAN dalam melawan kejahatan siber di kawasan Asia Tenggara berhasil menangkap kelompok penjahat kakap asal Indonesia yang diketahui telah berhasil menginfeksi ratusan situs belanja online di berbagai negara seperti: Indonesia, Australia, Inggris, Jerman, Brasil dan beberapa negara lain. Mereka mencuri ribuan data pembayaran dan personal pembeli online dari Asia, Amerika Selatan, Eropa dan Amerika.
Baru selesai satu kasus, belum kering bibir bicara, kelompok peretas Indonesia lain, yang menjuluki dirinya sebagai Indonesian Cyber Army pada awal Januari mengibarkan bendera perang mereka, tidak tanggung-tanggung, mereka mengancam semua pelanggan Amazon, Apple dan PayPal di seluruh dunia, termasuk Indonesia tentu saja. Mereka sepertinya tidak pandang bulu dengan sasarannya, siapa pun meski dari negaranya sendiri, selama dapat memberikan keuntungan akan mereka sikat tanpa belas kasihan.
Serangan siber yang dilakukan peretas asal indonesia bukan lagi sekedar keinginan peretas lokal yang berusaha mendapatkan pengakuan di dunia karena kehebatan skillnya, tapi motivasi tersebut telah bergeser, mereka tidak hanya butuh pengakuan tetapi juga menginginkan Gold & Glory untuk mengukuhkan hagemoni mereka.
Bicara sepak terjang peretas Indonesia yang terus menciptakan momok sejak memasuki tahun 2020 yang menyerang e-commerce dunia, dalam teknik serangannya, peretas Indonesia menggunakan magecart attack, serangan magecart awalnya fokus menyerang pada Magento, mesin belanja milik Adobe, tetapi sejak itu sasaran diperluas mencakup semua sistem belanja utama lainnya termasuk Shopify dan OpenCart. Serangan-serangan ini sering menginfeksi komponen pihak ketiga yang disertakan pada sebagian besar situs web untuk layanan seperti live chat, iklan, atau analitik. Mereka juga menginfeksi plugin keranjang belanja untuk WordPress, sistem penerbitan web yang paling banyak digunakan di dunia.
Menghadapi serangan Magecart
Salah satu alasan utama mengapa penjahat siber fokus pada situs e-commerce karena mereka adalah target yang menarik. Memperoleh akses ke sistem situs e-commerce dapat memberi para penjahat berbagai data berharga. Dan bukan hanya uang, tetapi juga detail pribadi dan finansial pelanggan, yang dapat menguntungkan para penjahat dengan melakukan identifikasi penipuan atau menjual data di web gelap.
Selain itu, situs e-commerce lebih sering diretas karena dianggap sebagai target yang lebih mudah, karena semakin banyak webmaster yang tidak secara teratur menambal sistem CMS yang mendasarinya, seperti laporan Data Breach Investigation oleh Verizon tahun 2019 yang mengungkapkan pembobolan terhadap e-commerce mencapai 234 insiden yang 64% dari semua data yang dikompromikan adalah informasi pembayaran.
Tidak semua grup Magecart menggunakan strategi yang sama untuk membobol situs web e-commerce. Beberapa memilih secara langsung menyerang server pihak pertama, atau secara tidak langsung dengan menginfeksi kode yang kemudian ditarik ke server sebagai bagian dari proses pembuatan, tetapi mayoritas melakukan serangan melalui pihak ketiga, yang dianggap sebagai titik terlemah. Namun dalam kasus peretas Indonesia, mereka menggunakan dua cara yang berbeda, kelompok pertama yang ditangkap menggunakan serangan pihak ketiga, sementara kelompok Indonesian Cyber Army memanfaatkan kit 16Shop yang merupakan jaringan phishing as a service.
Beragamnya metode serangan magecart, perusahaan e-commerce perlu mengambil tindakan preventif sejak dini untuk mengatasi pembobolan terhadap sistem. Berikut beberapa kiat dari ESET untuk melindungi diri dari ancaman siber dan menjaga organisasi lebih efektif terhadap kejahatan dunia maya, sebagai berikut:
-
Mulailah memantau jaringan perusahaan, ketika server, log, dan lalu lintas web dipantau, ini dapat membantu mengidentifikasi perilaku mencurigakan atau aktivitas yang tidak biasa sebelum berubah menjadi serangan yang menyeluruh. Perilaku mencurigakan ini dapat berupa masalah seperti koneksi yang tidak sah atau aktivitas akun yang tidak biasa. Jika dapat mengidentifikasi masalah sejak awal, perusahaan akan memiliki kesempatan untuk menghentikannya dan mengurangi kerusakan sebelum berubah menjadi sesuatu yang lebih berbahaya.
-
Enkripsi lalu lintas web penting untuk dilakukan, perusahaan dapat melakukannya dengan berinvestasi di SSL. SSL adalah singkatan dari Secure Sockets Layer dan, singkatnya, itu adalah teknologi standar untuk menjaga koneksi internet tetap aman dan menjaga setiap data sensitif yang dikirim antara dua sistem, mencegah penjahat membaca dan memodifikasi informasi yang ditransfer, termasuk kemungkinan detail pribadi.
-
Kelola Izin Pengguna, perusahaan mungkin berasumsi bahwa tidak apa-apa memberi setiap anggota staf akses penuh ke sistem sehingga mereka dapat dengan mudah melanjutkan pekerjaan mereka. Tetapi kenyataannya adalah kebanyakan orang tidak membutuhkan akses penuh ke sistem untuk melakukan pekerjaannya. Bayangkan apabila satu akun webmaster dilanggar, dan karena akun ini memiliki akses penuh ke sistem, para penjahat dapat mencuri data dengan leluasa.
Ini bukan pertama kalinya peretas Indonesia membuat ulah, jika kita kilas balik ke tahun 2016, saat pengembang ransomware lokal membuat ransomware yang diberi nama Kimcilware yang sempat membuat heboh dan mengundang banyak perhatian, ransomware cita rasa Indonesia ini mengincar target yang dikhususkan pada situs-situs belanja online. Tanpa kita ketahui transformasi telah berjalan di balik layar dunia kejahatan siber indonesia, di balik selimut kejahatan mereka terus berkembang dalam meningkatkan kemampuan, menjadi semakin tajam dan berbahaya seiring waktu.
Sebenarnya ada langkah yang lebih efektif dan komprehensif untuk menghadapi serangan magecart, yaitu dengan menerapkan Network Traffic analysis, dengan teknologi ini tidak ada satu pun aktivitas yang terjadi dalam jaringan luput dari perhatian, teknologi komprehensif tersebut ada pada GREYCORTEX.