ATM di 13 Negara Menjadi Korban Kejahatan Malware Skimmer
Kelompok Skimer yang berbahasa Rusia memaksa ATM untuk membantu mereka dalam mencuri uang para nasabah perbankan
Oleh karena itu para penjahat Skimmer tidak mulai aksi mereka secepatnya – mereka akan sangat berhati-hati untuk menyembunyikan jejak mereka: malware mereka dapat beroperasi pada ATM yang terinfeksi selama beberapa bulan tanpa melakukan aktivitas apapun.
Untuk membangunkan malware tersebut, penjahat harus memasukkan kartu tertentu, yang memiliki catatan tertentu pada strip magnetik.
Setelah membaca catatan, Skimmer dapat menjalankan perintah yang di hardcoded, atau permintaan perintah melalui menu khusus yang hanya dapat diaktifkan oleh kartu.
Antarmuka grafis Skimmer muncul di layar hanya setelah kartu dikeluarkan dan jika penjahat memasukkan session key yang tepat dari pin pad menjadi bentuk khusus dalam waktu kurang dari 60 detik.
Dengan bantuan menu ini, penjahat dapat mengaktifkan 21 perintah yang berbeda, seperti mengeluarkan uang (40 uang kertas dari money cassettes yang ditentukan), mengumpulkan rincian mengenai kartu yang dimasukkan, otomatis menghapus, melakukan pembaharuan (dari pembaharuan kode malware yang tertanam pada chip kartu ), dll.
Juga, ketika mengumpulkan rincian kartu, Skimer dapat menyimpan file dengan dumps dan PIN pada chip kartu yang sama, atau mencetak rincian kartu yang telah dikumpulkan oleh Skimmer ke dalam tanda bukti ATM.
Dalam sebagian besar kasus, penjahat memilih untuk menunggu dan mengumpulkan data dari kartu yang berhasil di skim untuk membuat salinan dari kartu ini nanti.
Dengan salinan ini mereka pergi ke, ATM non-terinfeksi yang berbeda dan dengan santai menarik uang dari rekening pelanggan. Dengan cara ini, penjahat dapat memastikan bahwa ATM yang terinfeksi tidak akan ditemukan dalam waktu dekat.
Dan akses mereka ke uang tunai menjadi lebih mudah, dan yang mengkhawatirkan mudah bagi mereka untuk mengelolanya.
Pemain Lama
Skimer didistribusikan secara luas antara tahun 2010 dan 2013. Kemunculannya mengakibatkan peningkatan drastis terhadap jumlah serangan terhadap ATM, dan membuat para ahli Kaspersky Lab berhasil mengidentifikasi sembilan jenis malware berbeda lainnya.
Termasuk jenis malware Tyupkin, ditemukan pada bulan Maret 2014, yang menjadi paling populer dan tersebar dengan luas. Namun, saat ini sepertinya Backdoor.Win32.Skimer mulai kembali beraksi. Kaspersky Lab telah mengidentifikasi 49 modifikasi dari malware ini, dengan 37 modifikasi dari malware ini menargetkan ATM yang diproduksi sebuah produsen ternama. Versi terbaru ditemukan pada awal Mei 2016.
Dengan sampel diserahkan ke VirusTotal, kita dapat melihat distribusi geografis yang sangat luas dari ATM yang berpotensi terinfeksi. 20 sampel terbaru dari jenis Skimer diupload di lebih dari 10 lokasi di seluruh dunia: UAE, Perancis, Amerika Serikat, Rusia, Macao, Cina, Filipina, Spanyol, Jerman, Georgia, Polandia, Brazil, Republik Ceko.
Teknik Penanggulangan
Untuk mencegah ancaman ini, Kaspersky Lab menganjurkan melakukan scan AV biasa, disertai dengan penggunaan teknologi whitelisting, kebijakan manajemen perangkat yang baik, enkripsi disk secara menyeluruh, melindungi BIOS dari ATM dengan password, hanya mengijinkan booting HDD dan mengisolasi jaringan ATM dari jaringan internal bank lainnya.