Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Mengenal Serangan Magecart
  • Sektor Bisnis
  • Sektor Personal

Mengenal Serangan Magecart

5 min read

Credit image: Pixabay

Karena e-commerce dan jumlah transaksi digital terus meningkat tiap tahunnya, penjahat dunia maya menggunakan metode yang semakin canggih untuk menipu perusahaan dan konsumen. Di antara ancaman dunia maya yang paling berbahaya adalah apa yang disebut serangan Magecart yang telah menyebabkan kekacauan di semua jenis industri online.

Tapi apa sebenarnya Magecart itu? Dan apa itu serangan Magecart? Dan, yang lebih penting, bagaimana Anda bisa melindungi bisnis Anda dari mereka? Teruslah ikuti bahasan berikut untuk mempelajari semua tentang salah satu ancaman terbesar terhadap situs e-commerce dan bagaimana cara mengurangi risikonya.

Baca juga: Mengenal 10 Jenis Serangan Phising

Apa itu Serangan Magecart?

Mari kita mulai dari awal. Nama “Magecart” mengacu pada konsorsium global yang terdiri dari setidaknya dua belas organisasi kriminal. Organisasi-organisasi ini berada di balik beberapa serangan dunia maya terbesar di dunia. Juga kadang-kadang disebut sebagai serangan front-end, modus operandi mereka lebih dikenal sebagai serangan Magecart. Istilah Magecart juga digunakan untuk kode JavaScript yang digunakan grup tersebut dalam penipuan mereka.

Tipikal untuk serangan ini adalah mereka menggunakan browser klien untuk mengakses informasi yang dimasukkan oleh pelanggan online. Serangan menargetkan dan mengumpulkan data sensitif pelanggan (alamat email, kata sandi, dan nomor kartu kredit) dengan menyuntikkan kode JavaScript berbahaya.

Sayangnya, metode Magecart sangat maju dan terus berkembang. Salah satu contoh klasik serangan Magecart melibatkan injeksi bidang baru ke dalam formulir online untuk mengumpulkan informasi sensitif. Pelanggan tidak memiliki cara untuk mengetahui bahwa mereka mengunjungi halaman yang disusupi, dan bisnis biasanya hanya mengetahui tentang penipuan lama setelah kerusakan terjadi.

Di lain waktu, serangan Magecart menargetkan penyedia pihak ketiga perusahaan. Saat ini, sudah umum bagi pedagang e-commerce untuk menggunakan skrip pihak ketiga di situs mereka untuk memberikan pengalaman pelanggan yang baik.

Solusi ini memiliki banyak manfaat dan umumnya mempermudah, lebih murah, dan lebih cepat untuk mengembangkan dan menambahkan fungsionalitas baru ke situs web. Namun, mereka juga memperkenalkan elemen risiko, karena menggunakan skrip pihak ketiga berarti bahwa pemilik situs web tidak memiliki kendali penuh atas seluruh kode. Situs web e-commerce saat ini mungkin memiliki kode dari puluhan pihak ketiga yang berbeda yang semuanya memiliki hak istimewa yang sama dengan kode utama, dan penipu tahu cara memanfaatkannya.

Baca juga: Mengenal Seluk Beluk Serangan Brute Force

Siapa Target Magecart?

Untuk kelompok penyerang Magecart, situs web e-commerce adalah target yang paling nyaman, terutama karena manajemen risiko pihak ketiga yang buruk dan penilaian risiko yang kurang baik. Tetapi jika Anda berpikir bahwa grup ini hanya menargetkan pengecer e-commerce “biasa”, Anda salah besar. Pelaku Magecart sekarang menargetkan semua jenis penyedia layanan di mana orang menggunakan kartu kredit untuk melakukan pembayaran dan transaksi.

5 Jenis Serangan Magecart

Peretas Magecart beroperasi dengan berbagai cara, dan sayangnya, mereka terus menambahkan metode baru ke dalam daftar mereka. Di bawah ini, kita akan melihat lebih dekat pada lima jenis serangan yang paling umum:

1. Skimming “Ant & Cockroach”

Ini adalah salah satu jenis serangan Magecart yang paling umum. Biasanya menargetkan URL yang ditautkan ke halaman checkout situs web dan menggunakan teknik penyamaran untuk menyembunyikan kode berbahaya.

2. Mengkompromikan Rantai Pasokan

Kompromi rantai pasokan adalah ciri khas Magecart. Serangan semacam ini biasanya dilakukan dengan menyuntikkan kode skimming sebagai kode pihak ketiga di situs web. Seringkali, peretas akan menggunakan pencurian kredensial, serangan RDP, atau injeksi SQL untuk mendapatkan akses ke server pihak ketiga dan memasukkan kode berbahaya. Kode ini dirancang sedemikian rupa sehingga menghindari deteksi, memungkinkan peretas mencuri data pelanggan dari pengunjung situs web.

3. Skimming Melalui CDN dan IFrames

Skimmer Magecart sering memanfaatkan jaringan pengiriman konten dan file JavaScript terkait untuk menyembunyikan muatannya. Misalnya, peretas dapat menggunakan domain yang sangat mirip dengan produk yang sah, lalu mengarahkan pengunjung ke sana, dan menerapkan JavaScript berbahaya mereka di sana.

Dengan cara ini, pelaku dapat mengumpulkan data pelanggan seperti informasi kartu kredit di kasir. Skimmer juga diketahui menyuntikkan iframe PayPal palsu ke situs web yang rentan, membajak dan membahayakan proses pembayaran untuk mencuri informasi kartu kredit yang sensitif. Sebuah laporan pada tahun 2020 mengidentifikasi grup Magecart baru yang mereka beri nama ‘MakeFrame’ berdasarkan kemampuannya untuk membuat iframe untuk skimming data pembayaran.

4. Menyembunyikan Skrip Skimming di File Gambar dan Favicons

Jenis serangan skimming ini relatif baru dan pertama kali terdeteksi pada plugin WooCommerce WordPress pada tahun 2020. Peretas akan menggunakan metadata file gambar untuk menyembunyikan malware mereka dan mencuri informasi kartu kredit yang dimasukkan oleh pelanggan online. Metadata file gambar berisi beberapa bidang informasi, seperti tanggal, waktu, resolusi, dan peretas akan, misalnya, menggunakan bidang hak cipta untuk menyembunyikan kode mereka.

Cara lain untuk menyembunyikan malware adalah dengan memasukkannya ke dalam situs web melalui shell berbasis PHP yang disamarkan sebagai favicon. Peretas melakukan ini dengan mengganti tag pintasan dalam kode untuk merujuk file gambar berbahaya sebagai gantinya. Shell ini kemudian dapat membaca informasi kartu kredit dari domain.

5. Menyerang Perangkat Lunak E-Commerce yang Kedaluwarsa

Pada tahun 2020, lebih dari 2.800 situs web yang menjalankan perangkat lunak versi lama Magento diserang oleh skimmer. Serangan ini dikenal sebagai Cardbleed, dan bersama-sama, itu adalah salah satu serangan terbesar yang pernah dilakukan oleh kelompok Magecart. Peretas terhubung dengan (versi lama) panel admin Magento dan menjalankan malware. Malware itu kemudian dihapus, tetapi hanya setelah mengkompromikan file JavaScript penting.

Baca juga: Mengenal Zero Day

Magecart Menyebabkan Kerusakan Serius

Menjadi sasaran serangan Magecart dapat memiliki konsekuensi yang menghancurkan baik bagi merek maupun pelanggan mereka. Pelanggaran data merusak kepercayaan, dapat menyebabkan kerugian besar, dan juga mengakibatkan denda besar. Mari kita lihat lebih dekat beberapa cara berbeda serangan siber dapat membahayakan bisnis:

Kerusakan pada merek Anda: Ketika orang mengetahui bahwa informasi kartu kredit dan detail pribadi telah disusupi melalui merek Anda, mereka menjadi ragu-ragu untuk menggunakan situs Anda. Dan seperti yang kita lihat dalam satu serangan skimming diikuti setelah yang lain, jadi tidak rasional bagi pelanggan untuk berada di pagar. Sifat serangan Magecart yang sering berulang akan membuat pelanggan meninggalkan situs segera setelah merek Anda disebutkan dalam kalimat yang sama dengan Magecart.

Gangguan operasional: Pelanggaran data akan memengaruhi operasi harian hingga solusi ditemukan, yang dapat menyebabkan keterlambatan pengiriman, pembayaran, dan pengalaman pelanggan yang rusak.

Kerugian finansial: Kehilangan kepercayaan pelanggan pasti akan berdampak pada keuntungan. Baik itu karena penurunan pengunjung di situs atau karena Anda tidak dapat bertransaksi saat insiden diselidiki, serangan Magecart dapat menyebabkan kerusakan finansial yang parah pada bisnis Anda.

Masalah peraturan dan denda: bukan hanya kehilangan pelanggan dan penjualan yang dapat merugikan Anda akibat serangan. Konsekuensi peraturan dan hukum dari pelanggaran data dapat menyebabkan denda yang sangat besar.

 

Baca lainnya: 

  • Mengenal Berbagai Jenis Hacker
  • Mengenal Spyware Lebih Dekat & Cara Menghadapi Pegasus
  • Mengenal Vishing Penipuan Melalui Panggilan Telepon
  • Spam 101: Mengenal Spam Lebih Jauh
Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Terbaik Antivirus Top bahaya Serangan Magecart Definisi Serangan Magecart ESET Mengenal Serangan Magecart News prosperita Prosperita Serangan Magecart

Post navigation

Previous Orangtua di Indonesia Malas Bahas Keamanan Siber dengan Anak
Next Log4J Ancaman Laten Bagi Seluruh Dunia

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.