Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • E-Commerce Besar Jadi Korban Skimming
  • Sektor Bisnis
  • Sektor Personal

E-Commerce Besar Jadi Korban Skimming

3 min read

Credit image: Pixabay

Skimming dalam cybersecurity mengacu pada strategi penjahat dunia maya untuk mengambil dan mencuri informasi pembayaran pribadi pemegang kartu. Pencuri identitas menggunakan berbagai pendekatan untuk mendapatkan data kartu.

Salah satu metode paling canggih adalah menggunakan perangkat skimming kecil yang dirancang untuk membaca informasi microchip atau strip magnetik kartu kredit. Penjahat dapat melakukan serangan skimming setiap kali pemegang kartu memilih metode pembayaran elektronik di lokasi fisik.

Metode skimming digital juga tersebar luas. Sering disebut sebagai e-skimming, skimming digital mirip dengan skimming kartu. Perbedaan utamanya adalah peretas dapat mengeksekusi e-skimming dari jarak jauh dan mengumpulkan informasi kartu secara real-time.

Berikut ESET akan mengetengahkan kasus terbaru di dunia siber yang berhubungan dengan skimmer, sebagai berikut.

Skimmer kartu kredit multi-platform yang baru ditemukan belum lama ini dari hasil investigasi diketahui dapat mengumpulkan informasi pembayaran di toko yang disusupi yang didukung oleh Shopify, BigCommerce, Zencart, dan Woocommerce.

Meskipun biasanya dirancang untuk menargetkan satu jenis platform e-niaga, jenis baru malware skimming web ini dapat mengambil alih proses pembayaran di toko-toko menggunakan beberapa sistem manajemen toko online dengan memasukkan halaman pembayaran yang berbahaya.

Cara Kerja Skimming

Skimmer baru ini juga dikenal sebagai skrip Magecart juga dapat menyalahgunakan sistem e-commerce yang dihosting seperti Shopify dan BigCommerce, seperti yang ditemukan oleh para peneliti meskipun mereka tidak memberikan dukungan untuk skrip halaman checkout kustom.

Itu dilakukan dengan menampilkan halaman pembayaran palsu sebelum pelanggan mendarat di formulir checkout yang sebenarnya dan menggunakan keylogger untuk mencegat pembayaran dan informasi pribadi.

Skimmer juga akan menampilkan kesalahan setelah pelanggan menekan tombol “Continue” untuk mengirimkan informasi kartu kredit mereka untuk menghindari deteksi dan tidak menaikkan tanda alarm apa pun., Mengarahkan mereka kembali ke proses pembayaran dan formulir pembayaran yang sah.

Kejadian bisa diangga luar biasa akrena begitu banyak platform berbeda yang dikompromikan dalam kampanye yang sama.

Biasanya, penjahat digital mengeksploitasi kelemahan dalam satu platform. Dan mereka mungkin telah melanggar komponen bersama, misalnya perangkat lunak atau layanan yang digunakan oleh semua pedagang yang terpengaruh.

Aktif Sejak 2020

Teknik menarik lainnya yang digunakan oleh skimmer ini adalah caranya mengeksfiltrasi data ke domain yang dihasilkan secara otomatis berdasarkan penghitung dan dikodekan menggunakan pengkodean base64 contoh domain tersebut adalah zg9tywlubmftzw5ldza [.] Com, zg9tywlubmftzw5ldze [.] Com, dan seterusnya.

Ini juga menawarkan petunjuk tentang berapa lama kampanye Magecart ini telah berjalan, mengingat domain eksfiltrasi yang dibuat secara terprogram pertama kali didaftarkan pada 31 Agustus 2020.

Untuk lebih ringkas, kampanye ini menunjukkan bahwa platform tidak membatasi penipuan skimming online yang menguntungkan. Di mana pun pelanggan memasukkan detail pembayaran mereka, mereka berisiko.

Selama beberapa bulan terakhir, peneliti keamanan siber telah menemukan beberapa kampanye Magecart menggunakan taktik inovatif untuk menghindari deteksi dan mendapatkan ketekunan di toko yang diretas.

Misalnya, mereka menemukan skrip pencuri kartu kredit yang tersembunyi di depan mata menggunakan kode CSS agar tidak ditemukan, malware skimming web yang dapat menyamar sebagai tombol media sosial SVG, dan hampir tidak mungkin untuk menyingkirkan pencuri kartu kredit yang membundel backdoor dengan persisten. .

Mereka juga melihat malware trojan akses jarak jauh (RAT) tersembunyi yang digunakan oleh pelaku Magecart untuk mempertahankan persistensi mereka dan mendapatkan kembali akses ke server toko online yang diretas.

Namun, dropper malware yang digunakan untuk memuat RAT pada toko online yang terinfeksi juga secara tidak sengaja memaparkan daftar lusinan toko yang disusupi, sehingga informasi ini dapat dimanfaatkan untuk membantu toko tersebut terlepasa dari ancaman skimming.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik ESET Prosperita Skimming Card Shopify Skimming E-Commerce Toko E-Commerce diserang

Post navigation

Previous Tahun Baru Disambut Ransomware Baru Pengincar Perusahaan
Next Kebijakan Facebook pada WhatsApp dan Implikasinya ke Pengguna

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.