Pipka, Malware Spesialis Penyerang E-Commerce

Ilustrasi : Faisal Hafis/Cyberthreat.id

Cyberthreat.id - Peneliti keamanan di Amerika Serikat (AS) menemukan Malware baru spesialis penyerang situs e-commerce. Malware yang disebut Pipka telah menyerang 16 situs e-commerce di AS dengan cara disuntikkan langsung ke berbagai 'lokasi' di situs.

Pipka dirancang untuk mencuri detail kartu pembayaran pengguna dari halaman check out situs e-commerce. Rinciannya termasuk nomor kartu, nomor rekening kartu pembayaran, tanggal kedaluwarsa, nomor CVV, data pribadi dan beberapa data sensitif lainnya.

Pipka punya kemampuan khusus yakni menghindari deteksi dengan menghapus diri sendiri setelah berhasil melakukan tugasnya dari kode HTML situs web yang dikompromikan. Pertama kali Pipka ditemukan Visa Payment Fraud Disruption (PFD) eCommerce Threat Disrupt (eTD) awal September lalu.

"Visa mengidentifikasi jenis skimmer JavaScript baru yang dapat menghapus dirinya sendiri dari kode HTML setelah dieksekusi," tulis Security Boulevard.

Karakteristik unik Pipka adalah mekanisme pembersihan diri sebagai sesuatu yang baru. Fitur ini belum pernah terlihat sebelumnya yang menandai perkembangan signifikan dalam skimming JavaScript.

Meskipun sebenarnya prinsip dasar kerja di balik skimmer JavaScript ini bukan hal baru, tetapi kemampuannya untuk menghapus sendiri setelah eksekusi mencuri perhatian para profesional cybersecurity. Artinya, ada potensi pengembangan lebih jauh ke depan.

Cara Kerja Pipka

Cyware Hacker News menuliskan empat tahapan cara kerja Pipka yang dipelajari dari 16 situs e-commerce yang terinfeksi. Berdasarkan hasil penelitian Visa, Pipka melakukan hal sebagai berikut:

1. Pelaku menyuntikkan langsung Pipka ke berbagai lokasi di situs e-commerce.

2. Sama seperti Inter dan skimmer kartu elektronik lainnya, Pipka dirancang untuk mencuri detail kartu pembayaran pengguna dari halaman check out situs e-commerce.

3. Penyerang selanjutnya mengonfigurasi Pipka untuk mengambil data dari field tertentu yang dimasukkan korban saat melakukan pembelian di situs e-commerce.

4. Malware dirancang sedemikian rupa. Misalnya satu sampel sumber data disesuaikan untuk menargetkan halaman checkout dua langkah, yang mengumpulkan data penagihan pada halaman khusus dan data pembayaran di halaman lain.

"Data yang dipanen adalah base64 disandikan dan dienkripsi menggunakan ROT13 cipher. Data terenkripsi ini kemudian disimpan dalam cookie untuk kemudian di-exfiltrasi ke perintah jarak jauh dan server kontrol," tulis Cyware.

Para peneliti menyatakan Pipka akan terus digunakan oleh aktor jahat untuk mengkompromikan situs e-commerce demi memanen data rekening pembayaran yang sangat bernilai.

Sebaliknya untuk para penjual maupun pengecer online, harus secara teratur menguji situs web mereka terhadap kerentanan atau Malware. Mereka juga harus membatasi akses ke portal administratif serta menerapkan praktik keamanan terbaik di situs.

Bagi pengguna atau pembeli/konsumen belanja online, harus secara teratur memastikan bahwa keranjang belanja, layanan lain, dan semua perangkat lunak ditingkatkan atau ditambal. Mereka juga harus mengaktifkan otentikasi dua faktor (2FA) sebagai lapisan perlindungan tambahan.