Wednesday, September 12, 2018

Kode yang dicurigai yang meretas selebaran 'ditemukan'

Seorang peneliti RiskIQ menganalisis kode dari situs web dan aplikasi BA sekitar waktu ketika pelanggaran dimulai, pada akhir Agustus.

Dia mengklaim telah menemukan bukti skrip "skimming" yang dirancang untuk mencuri data keuangan dari formulir pembayaran online.

BA mengatakan tidak dapat berkomentar.

Serangan yang sangat mirip, oleh kelompok yang dijuluki Magecart, mempengaruhi situs web Ticketmaster baru-baru ini, yang RiskIQ katakan juga dianalisis secara mendalam.

Perusahaan itu mengatakan kode yang ditemukan di situs BA sangat mirip, tetapi tampaknya telah dimodifikasi sesuai dengan cara situs maskapai itu dirancang.

Video: Bos British Airways menjanjikan kompensasi
British Airways dilanda pelanggaran data 'jahat'
"Skimmer khusus ini sangat sesuai dengan bagaimana halaman pembayaran British Airway diatur, yang memberitahu kita bahwa para penyerang secara hati-hati mempertimbangkan bagaimana menargetkan situs ini daripada menyuntikkan skimmer Magecart," tulis peneliti dalam laporan temuannya. .

"Infrastruktur yang digunakan dalam serangan ini didirikan dengan British Airways dalam pikiran dan sengaja menargetkan skrip yang akan berbaur dengan pemrosesan pembayaran normal untuk menghindari deteksi."

Kode tersebut mungkin diperlukan untuk melakukan pekerjaan tertentu, seperti mengotorisasi pembayaran atau menampilkan iklan kepada pengguna. Tetapi kode berbahaya dapat dimasukkan sebagai gantinya - ini dikenal sebagai serangan rantai suplai.

Dalam kasus BA, peretas mencuri nama, alamat email, dan detail kartu kredit - termasuk nomor panjang, tanggal kedaluwarsa, dan kode keamanan CVV tiga digit.

"Karena ini adalah investigasi kriminal, kami tidak dapat mengomentari spekulasi," kata BA dalam sebuah pernyataan.

Seorang juru bicara Badan Kejahatan Nasional Inggris mengatakan mereka mengetahui laporan RiskIQ tetapi tidak akan berkomentar pada saat ini.

Ambil data
RiskIQ mengatakan script berbahaya hanya terdiri dari 22 baris kode. Ini bekerja dengan mengambil data dari formulir pembayaran online BA dan kemudian mengirimnya ke server peretas setelah pelanggan menekan tombol "kirim".

Perusahaan keamanan cyber menambahkan bahwa para penyerang rupanya telah mampu mengumpulkan data dari pengguna aplikasi seluler juga karena skrip yang sama ditemukan dimuat ke dalam aplikasi pada halaman yang menggambarkan pajak pemerintah dan biaya operator.

"Halaman [di app] dibangun dengan komponen ... yang sama seperti situs web yang sebenarnya, yang berarti desain dan fungsionalitas, ini adalah kecocokan total," laporan RiskIQ mencatat.



Share : Kode yang dicurigai yang meretas selebaran 'ditemukan'

Related Posts

Kode yang dicurigai yang meretas selebaran 'ditemukan'
4/ 5
Oleh

0 comments : Kode yang dicurigai yang meretas selebaran 'ditemukan'

0 comments : Kode yang dicurigai yang meretas selebaran 'ditemukan'