Peretas Mengumpulkan Info Pembayaran dan Kata Sandi dalam Serangan Rantai Pasokan

Stok foto laptop dengan kode di layarnya
Ruang Negatif/Pexels

Dua serangan rantai pasokan baru-baru ini telah memungkinkan hal ini peretas untuk mengumpulkan info pembayaran dan kata sandi pengguna lebih dari 4.600 situs web.

Menurut ZDNet, serangan rantai pasokan diketahui oleh Pengguna Twitter dan analis forensik Sanguine Security Willem de Groot dan masih dianggap berlangsung hingga Minggu, 12 Mei.

Video yang Direkomendasikan

Serangan tersebut melibatkan pembobolan layanan analitik yang dikenal sebagai Picreel dan proyek sumber terbuka bernama Alpaca Forms. Pada dasarnya, peretas yang bertanggung jawab atas serangan tersebut mengubah file JavaScript masing-masing perusahaan untuk “menyematkan kode berbahaya di lebih dari 4.600 situs web.” Setelah tertanam, itu kode berbahaya kemudian mengumpulkan informasi yang diberikan oleh pengguna situs web (informasi pembayaran, login, dan data formulir kontak) dan kemudian mengirimkan informasi yang dikumpulkannya ke server di Panama.

Terkait

  • Peretas mencuri kata sandi dari 140.000 terminal pembayaran menggunakan malware

Bagaimana kode berbahaya tersebut dapat menjangkau ribuan situs web dengan begitu cepat dapat dijelaskan oleh jenis perusahaan yang mereka serang. Misalnya, seperti yang dicatat ZDNet, layanan utama Picreel adalah memungkinkan “pemilik situs mencatat apa yang dilakukan pengguna dan bagaimana mereka berinteraksi dengan situs web untuk menganalisis perilaku pengguna. pola dan meningkatkan tingkat percakapan.” Dan untuk menyediakan layanan itu, klien Picreel (baca: pemilik situs web), harus memasukkan sedikit kode JavaScript ke dalamnya. situs web. Kode berbahaya disebarkan dengan mengubah sedikit kode JavaScript tersebut.

Formulir Alpaca pada dasarnya adalah proyek sumber terbuka yang digunakan untuk membuat formulir web. Proyek ini dibuat oleh Cloud CMS. Peretas dapat menyebarkan kode berbahaya mereka melalui Alpaca Forms dengan melanggar jaringan layanan pengiriman konten (CDN) yang digunakan oleh Alpaca Forms dan dikelola oleh Cloud CMS. Setelah melanggar CDN ini, para peretas kemudian dapat mengubah skrip Alpaca Form untuk menyebarkan kode berbahaya. Dalam pernyataan email ke ZDNet, Chief Technical Officer Cloud CMS Michael Uzquiano mengatakan bahwa hanya satu file JavaScript Formulir Alpaca yang telah diubah. Selain itu, ZDNet juga melaporkan bahwa CDN yang terpengaruh telah dihapus oleh Cloud CMS. Perusahaan sistem manajemen konten juga menyatakan hal berikut: “Tidak ada pelanggaran keamanan atau masalah keamanan dengan Cloud CMS, pelanggannya, atau produknya.”

Namun, seperti dicatat ZDNet, kesimpulan tersebut tampaknya tidak didukung oleh bukti apa pun. Juga, kode yang ditemukan dalam serangan Alpaca Forms telah terlihat di 3.435 situs. Dan kode berbahaya yang ditemukan dalam serangan Picreel dilaporkan terlihat di 1.249 situs web sejauh ini.

Saat ini belum jelas siapa peretasnya. Namun, itu benar dilansir de Groot melalui Twitter pada hari Senin, 13 Mei kode berbahaya tersebut akhirnya dihapus oleh Picreel dan Cloud CMS.

Rekomendasi Editor

  • Peretas mungkin telah mencuri kunci utama pengelola kata sandi lain

Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terkini, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.