Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Perampok Siber Jarah ATM dengan Metode Baru
  • Teknologi

Perampok Siber Jarah ATM dengan Metode Baru

2 min read

Credit image: Pixabay

Dunia perbankan harus bersiap menghadapi bencana siber baru, yang membobol jaringan ATM di berbagai negara dengan teknik tingkat tinggi, kejadian ini seperti pengulangan dengan insiden yang terjadi pada tahun lalu. Namun dengan grup dan metode yang berbeda.

Geng penjahat siber telah mencuri lebih dari $40 juta dari bank-bank Eropa Timur dengan menggunakan teknik baru yang cerdas dengan menggabungkan peretasan jaringan bank, manipulasi batas penarikan, penonaktifan peringatan penipuan, dan penarikan ATM massal.

Heists adalah perampok bank paling canggih sampai saat ini, setara dengan hacks SWIFT yang melanda beberapa bank tahun lalu. Serangan tersebut telah terjadi sejak Maret tahun ini menurut laporan dari para peneliti keamanan.

Target Bank Lemah Keamanan

Dari sejumlah penyelidikan dan pelacakan yang dilakukan, serangan tersebut diduga bukanlah hasil kerja dari peretas tunggal, namun sindikat kejahatan internasional yang terorganisir dengan baik.

Peneliti keamanan yang menyelidiki kasus heists di lima bank berbeda di negara-negara pasca-Soviet. Pelaku berhasil menguras dengan jumlah antara $3 juta dan $10 juta per bank, dengan total lebih dari $40 juta.

terungkap bahwa peretas tersebut sebenarnya tidak terlalu terampil atau ahli secara teknis, namun serangan siber yang mereka lakukan sangatlah rumit, hingga sampai saat ini mungkin masih ada bank yang belum menyadari jika mereka sudah dibobol oleh para penjahat siber ini.

Pelaku sangat memahami infrastruktur perbankan dan kontrol keamanan di negara-negara berkembang tidak secanggih dengan negara-negara barat yang memiliki keamanan berlapis untuk melindungi sistem mereka dari serangan siber.

Cara Kerja Heist

Setiap serangan terbagi dalam beberapa tahap. Yang pertama melibatkan perekrutan orang yang disebut sebagai “mules” yaitu orang-orang yang mengunjungi bank dan membuka rekening kartu debit dengan identitas palsu.

Kelompok peretas masuk pada tahapan kedua dengan mengkompromikan atau meretas komputer pegawai bank, bergerak secara lateral di dalam jaringan bank, dan mengidentifikasi workstation yang memiliki akses ke sistem internal bank. Jika dibutuhkan, peretas akan bertindak lebih jauh dengan meretas penyedia solusi kartu pembayaran pihak ketiga dari pihak bank.

Ketika peretas memiliki akses penuh ke semua sistem bank yang mereka butuhkan, mereka akan mengkoordinasikan serangan berskala besar dengan apa yang disebut “Cash Mules” dalam satu atau beberapa hari.

Pada malam yang dipilih, peretas akan mengubah batas limit pada kartu debit yang mereka buat, yang memungkinkan mereka untuk menarik uang dari ATM dengan batas yang lebih tinggi dan menguras uang dalam jumlah besar dalam jaringan ATM bank yang diserang.

Jika bisa, peretas juga akan menonaktifkan sistem deteksi penipuan kartu bank, namun jika tidak, mereka akan menggunakan “Cash Mules” untuk menarik uang dari ATM di negara lain, menunda kemungkinan bank penerbit akan mendeteksi transaksi yang tidak benar.

Dalam penyidikan yang dilakukan diketahui bahwa penarikan terjadi beberapa menit setelah batas limit dimodifikasi, menunjukkan tingkat koordinasi yang tinggi antara kelompok-kelompok geng yang berbeda. Ketika semuanya selesai, peretas akan meluncurkan serangan malware yang merusak dan akan menghancurkan MBR (Master Boot Table) pada komputer yang terinfeksi, merusak sistem penyimpanan PC, sehingga menghalangi usaha investigasi berikutnya.

Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id

Sumber berita:

Bleeping Computer

Tags: ATM BacaPikirshare Cash Mules Heist Keamanan Komputer Mules Perampok Siber Peretasan Jaringan Bank

Continue Reading

Previous: .ASASIN Pembunuh yang Tidak Membunuh
Next: Ransom Banker DoubleLocker Eksploitasi Aksesibilitas Android

Related Stories

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Metode Serangan Phising
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025
Obfuscation: Penyamaran Kode dalam Kejahatan Siber Obfuscation: Penyamaran Kode dalam Kejahatan Siber
4 min read
  • Teknologi

Obfuscation: Penyamaran Kode dalam Kejahatan Siber

May 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.