Jakarta (Antaranews Jogja) - Malicious software (malware) Prilex dapat menduplikasi data kartu pembayaran curian ke dalam kartu plastik kosong yang fungsional, meskipun kartu pembayaran telah dilindungi chip dan PIN.
Perusahaan keamanan siber global Kaspersky Lab menyatakan ancaman yang ditemukan beroperasi di Amerika Latin itu, terus berkembang dan merupakan bentuk kejahatan yang sederhana dan mudah digunakan penyerang untuk meluncurkan serangan.
"Di Brazil malware Prilex telah berevolusi dan mengambil keuntungan dari penerapan standar industri yang salah, hal ini menyoroti pentingnya mengembangkan standar bukti keamanan yang aman di masa mendatang untuk teknologi pembayaran," ujar Analis Keamanan Kaspersky Lab Thiago Marques dalam keterangan tertulis, di Jakarta, Jumat.
Pengadopsian chip dan PIN dalam kartu pembayaran terus berkembang dan menarik perhatian penjahat siber yeng menarget teknologi jenis itu.
Marques mengatakan teknologi chip dan PIN relatif baru di beberapa bagian dunia, seperti AS, dan orang-orang dinilai kurang menyadari risiko kloning dan penyalahgunaan kartu pembayaran.
"Kami berurusan dengan malware yang benar-benar baru, yang menawarkan segala sesuatunya kepada penyerang mulai dari antarmuka pengguna yang grafis hingga modul yang dirancang dengan baik, sehingga dapat digunakan untuk membuat struktur kartu pembayaran yang berbeda," ujar Marques.
Malware Prilex aktif sejak 2014, tetapi terdapat upaya migrasi dari serangan pada ATM ke serangan terhadap sistem point of sale (POS) atau sistem penjualan retail yang dikembangkan oleh vendor dari Brazil dengan cara menduplikasi informasi kartu pembayaran curian ke dalam kartu plastik kosong yang fungsional.
Hal ini memungkinkan penjahat melakukan transaksi penipuan di toko daring dan luar jaringan. Kartu pembayaran kloning itu bekerja di setiap sistem POS di Brazil karena penerapan standar Europay, Mastercard, Visa (EMV) yang salah, yakni tidak semua data diverifikasi selama proses persetujuan.
Secara teknis, malware Prilex terdiri atas malware yang memodifikasi sistem POS dan menduplikasi informasi kartu pembayaran, server yang digunakan untuk mengelola informasi yang diperoleh secara ilegal dan aplikasi untuk melihat, mengkloning atau menyimpan statistik kartu.
Kaspersky Lab menyebut hal itu merupakan model kejahatan yang terpadu, semua kebutuhan penyerang diperhitungkan, termasuk kebutuhan pertemuan antarmuka penggunaan yang sederhana dan mudah.
Bukti-bukti menunjukkan malware didistribusikan melalui proses penyebaran tradisional, yakni meyakinkan korban untuk memberikan akses ke komputer kepada penyerang untuk sesi dukungan dari jarak jauh, kemudian dimanfaatkan untuk memasang malware.
Sebagian besar korban yang diamati sampai saat ini cenderung berasal dari toko tradisional, seperti pom bensin, supermarket dan pasar ritel biasa, dan semua berlokasi di Brazil.