Dunia perbankan harus bersiap menghadapi bencana siber baru, yang membobol jaringan ATM di berbagai negara dengan teknik tingkat tinggi, kejadian ini seperti pengulangan dengan insiden yang terjadi pada tahun lalu. Namun dengan grup dan metode yang berbeda.
Geng penjahat siber telah mencuri lebih dari $40 juta dari bank-bank Eropa Timur dengan menggunakan teknik baru yang cerdas dengan menggabungkan peretasan jaringan bank, manipulasi batas penarikan, penonaktifan peringatan penipuan, dan penarikan ATM massal.
Heists adalah perampok bank paling canggih sampai saat ini, setara dengan hacks SWIFT yang melanda beberapa bank tahun lalu. Serangan tersebut telah terjadi sejak Maret tahun ini menurut laporan dari para peneliti keamanan.
Target Bank Lemah Keamanan
Dari sejumlah penyelidikan dan pelacakan yang dilakukan, serangan tersebut diduga bukanlah hasil kerja dari peretas tunggal, namun sindikat kejahatan internasional yang terorganisir dengan baik.
Peneliti keamanan yang menyelidiki kasus heists di lima bank berbeda di negara-negara pasca-Soviet. Pelaku berhasil menguras dengan jumlah antara $3 juta dan $10 juta per bank, dengan total lebih dari $40 juta.
terungkap bahwa peretas tersebut sebenarnya tidak terlalu terampil atau ahli secara teknis, namun serangan siber yang mereka lakukan sangatlah rumit, hingga sampai saat ini mungkin masih ada bank yang belum menyadari jika mereka sudah dibobol oleh para penjahat siber ini.
Pelaku sangat memahami infrastruktur perbankan dan kontrol keamanan di negara-negara berkembang tidak secanggih dengan negara-negara barat yang memiliki keamanan berlapis untuk melindungi sistem mereka dari serangan siber.
Cara Kerja Heist
Setiap serangan terbagi dalam beberapa tahap. Yang pertama melibatkan perekrutan orang yang disebut sebagai “mules” yaitu orang-orang yang mengunjungi bank dan membuka rekening kartu debit dengan identitas palsu.
Kelompok peretas masuk pada tahapan kedua dengan mengkompromikan atau meretas komputer pegawai bank, bergerak secara lateral di dalam jaringan bank, dan mengidentifikasi workstation yang memiliki akses ke sistem internal bank. Jika dibutuhkan, peretas akan bertindak lebih jauh dengan meretas penyedia solusi kartu pembayaran pihak ketiga dari pihak bank.
Ketika peretas memiliki akses penuh ke semua sistem bank yang mereka butuhkan, mereka akan mengkoordinasikan serangan berskala besar dengan apa yang disebut “Cash Mules” dalam satu atau beberapa hari.
Pada malam yang dipilih, peretas akan mengubah batas limit pada kartu debit yang mereka buat, yang memungkinkan mereka untuk menarik uang dari ATM dengan batas yang lebih tinggi dan menguras uang dalam jumlah besar dalam jaringan ATM bank yang diserang.
Jika bisa, peretas juga akan menonaktifkan sistem deteksi penipuan kartu bank, namun jika tidak, mereka akan menggunakan “Cash Mules” untuk menarik uang dari ATM di negara lain, menunda kemungkinan bank penerbit akan mendeteksi transaksi yang tidak benar.
Dalam penyidikan yang dilakukan diketahui bahwa penarikan terjadi beberapa menit setelah batas limit dimodifikasi, menunjukkan tingkat koordinasi yang tinggi antara kelompok-kelompok geng yang berbeda. Ketika semuanya selesai, peretas akan meluncurkan serangan malware yang merusak dan akan menghancurkan MBR (Master Boot Table) pada komputer yang terinfeksi, merusak sistem penyimpanan PC, sehingga menghalangi usaha investigasi berikutnya.
Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id
Sumber berita:
Bleeping Computer