ATM terus menjadi target yang menguntungkan bagi para penjahat siber, yang menggunakan berbagai metode untuk mendapatkan keuntungan maksimal. Sementara beberapa pelaku kejahatan mengandalkan metode destruktif secara fisik melalui penggunaan alat pemotong logam, yang lain memilih infeksi malware, yang memungkinkan mereka memanipulasi mesin ATM dari dalam.

Meskipun alat kejahatan untuk melakukan aksi peretasan ATM telah dikenal selama bertahun-tahun, penemuan terbaru menunjukkan bahwa pembuat malware menginvestasikan lebih banyak sumber daya untuk membuat “produk” mereka tersedia bagi penjahat siber yang tidak begitu memahami ilmu komputer secara mendalam.

Awal tahun ini, mitra dari Kaspersky Lab menyerahkan sebuah sampel berbahaya yang sebelumnya tidak diketahui dan diduga menginfeksi PC yang beroperasi di dalam ATM kepada salah satu peneliti perusahaan. Rasa ingin tahu peneliti, mendorongnya untuk mencari tahu apakah malware ini atau sesuatu yang berhubungan dengannya diperjualbelikan secara bebas di pasar gelap (forum underground).

Pencarian selanjutnya untuk artefak unik dari malware tersebut berhasil ditemukan: sebuah iklan penawaran yang menggambarkan sebuah malware ATM perusak di forum DarkNet popular – AlphaBay – memenuhi kriteria pencarian dan terungkap bahwa sampel awal tersebut termasuk dalam sebuah paket lengkap dari malware-kit komersial yang dibuat agar ATM ‘memuntahkan’ uang.

Unggahan terbuka oleh penjual malware, yang ditemukan para peneliti, tidak hanya berisi deskripsi tentang malware dan petunjuk tentang cara mendapatkannya, namun juga memberikan panduan langkah-demi-langkah terperinci tentang cara menggunakan malware dalam serangan, dengan instruksi dan tutorial video.

Cutlet Maker diperjualbelikan sejak 27 Maret 2017, namun saat para peneliti perusahaan menyelidikinya lebih jauh, sampel yang paling awal sebenarnya telah terdeteksi beredar oleh komunitas keamanan sejak bulan Juni 2016. Pada saat itu sampel diserahkan ke layanan publik multi-scanner dari Ukraina, namun kemudian ada juga pengiriman dari negara lainnya. Masih tidak jelas apakah malware tersebut benar-benar digunakan secara bebas dalam serangan, namun pedoman yang disertakan dalam perangkat malware berisi video yang dipresentasikan oleh penulis mereka sebagai bukti nyata tentang efisiensi dari malware ini.

BACA : link web alternatif togelplus terbaru

Tidak diketahui siapa aktor yang berada di balik malware ini. Namun, kemungkinan asal penjual perangkat jika ditelisik dari bahasa, tata bahasa dan kesalahan dalam penulisan bahasa menunjukkan fakta bahwa mereka bukan penutur asli bahasa Inggris.

“Cutlet Maker, tidak membutuhkan pengetahuan tingkat lanjut ataupun keterampilan komputer profesional dari para pelaku kejahatan, berhasil mengubah aksi peretasan ATM dari operasi siber ofensif yang canggih menjadi sebuah aksi illegal yang sangat mudah untuk mendapatkan uang dan tersedia bebas bagi siapa saja yang memiliki beberapa ribu dolar untuk membeli perangkat lunak jahat tersebut. Hal ini berpotensi menjadi ancaman berbahaya bagi lembaga keuangan. Tetapi yang lebih penting adalah saat beroperasi, Cutlet Maker dapat berinteraksi dengan perangkat lunak dan perangkat keras ATM, hampir tidak menemui hambatan keamanan sama sekali. Hal ini harus diubah agar mesin ATM bisa terlindungi,” ungkap Konstantin Zykov, security researcher di Kaspersky Lab.

Untuk melindungi ATM dari serangan yang menggunakan alat berbahaya seperti Cutlet Maker serta memberikan keamanan fisik yang dapat diandalkan untuk ATM, para ahli Kaspersky Lab menyarankan tim keamanan lembaga keuangan untuk melakukan hal berikut ini:

  • Melaksanakan kebijakan default-reject yang ketat untuk mencegah perangkat lunak yang tidak sah berjalan di ATM.
  • Aktifkan mekanisme kontrol perangkat untuk membatasi koneksi dari perangkat yang tidak berwenang ke ATM.
  • Gunakan solusi keamanan yang disesuaikan untuk melindungi ATM dari aksi serangan malware Cutlet Maker.

Sumber : Merdeka.com Teknologi

LEAVE A REPLY

Please enter your comment!
Please enter your name here