Waspada, ATM kembali jadi target serangan malware

id cyber

Waspada, ATM kembali jadi target serangan malware

Ilustrasi. Serangan di dunia siber (cyber attack) (msn.com)

Jakarta (antarasulteng.com) - Para ahli Kaspersky Lab telah menemukan sebuah malware yang menargetkan ATM dan dijual secara bebas di pasar gelap DarkNet. 

Adalah Cutlet Maker terdiri dari tiga komponen dan memungkinkan ATM "memuntahkan" uang jika penyerang bisa mendapatkan akses fisik ke mesin.

Alat bantu yang memungkinkan penjahat mencuri uang tersebut dijual hanya seharga 5.000 dolar AS dan dilengkapi dengan panduan langkah-langkah penggunaan untuk penggunanya.

"Cutlet Maker, tidak membutuhkan pengetahuan tingkat lanjut ataupun keterampilan komputer profesional dari para pelaku kejahatan, berhasil mengubah aksi peretasan ATM dari operasi siber ofensif yang canggih menjadi sebuah aksi illegal yang sangat mudah untuk mendapatkan uang," Konstantin Zykov, security researcher di Kaspersky Lab, dalam keterangan tertulisnya, Rabu.

"Tetapi yang lebih penting adalah saat beroperasi, Cutlet Maker dapat berinteraksi dengan perangkat lunak dan perangkat keras ATM, hampir tidak menemui hambatan keamanan sama sekali," sambung dia.

Menurut hasil penelitian, toolkit malware terdiri dari tiga elemen. Pertama, Cutlet Maker software, yang berfungsi sebagai modul utama untuk berkomunikasi dengan dispenser ATM.

Kedua, program c0decalc, dirancang untuk menghasilkan kata sandi agar bisa menjalankan aplikasi Cutlet Maker dan melindunginya dari penggunaan yang tidak sah.

Terakhir, aplikasi stimulator, yang menghemat waktu bagi penjahat siber dengan mengidentifikasi status dari cassette ATM. 

Dengan memasang aplikasi ini, penyusup menerima informasi yang tepat mengenai nilai mata uang, nilai dan jumlah uang di setiap cassette, jadi dapat memilih mana yang berisi jumlah paling besar, alih-alih secara membabi buta menarik uang tunai satu per satu. 

Cutlet Maker diperjualbelikan sejak 27 Maret 2017, namun saat para peneliti perusahaan menyelidikinya lebih jauh, sampel yang paling awal sebenarnya telah terdeteksi beredar oleh komunitas keamanan sejak bulan Juni 2016. 

Tidak diketahui siapa aktor yang berada di balik malware ini. Namun, kemungkinan asal penjual perangkat jika ditelisik dari bahasa, tata bahasa dan kesalahan dalam penulisan bahasa menunjukkan fakta bahwa mereka bukan penutur asli bahasa Inggris. (skd)