Ismail Fahmi., Ph.D – Drone Emprit and Media Kernels Indonesia, Founder

= =

Analisis Drone Emprit: Corona Virus

After having 2 days of complete data, Drone Emprit now release some insight and findings based on it’s analysis of conversation in social media and online media (Indonesian).

detail

Dr. Yudi Prayudi, M.Kom. Kepala Pusat Studi Forensika Digital FTI UII

– – 

Java Script Sniffer Attack (JS Sniffer Attack)

 

Berbagai kemudahan dan kenyamanan dalam hal memilih barang dan bertransaksi secara online, telah menumbuhkan pasar e-commnerce di seluruh dunia. Menurut survey dari Pew Research Center, delapan dari sepuluh orang dewasa di Amerika adalah merupakan konsumen dari e-commerce. Indonesia sendiri, menurut lembaga riset asal Inggris Merchant Machine adalah salah satu negara dengan pertumbuhan e-ecommerce tercepat. Pada tahun 2018 tercatat angka pertumbuhan 78% untuk pertumbuhan e-commerce di Indonesia. Sementara itu berdasarkan survey e-commerce yang dilakukan oleh BPS pada tahun 2019, tercatat angka 24. 82 juta transaksi e-commerce dari 13.485 usaha e-commerce dengan nilai transaksi mencapai 17, 21 T.

Diantara sekian banyak Bahasa pemrograman untuk membangun sebuah website, salah satunya adalah JavaScript. JavaScript (JS) adalah salah satu bahasa pemrograman tingkat tinggi yang dinamis. JavaScript banyak dipilih oleh programmer untuk membuat sebuah website. Salah satu kelebihannya adalah dukungan dari semua web browser modern sehingga memudahkan programmer untuk membangun sebuah website. JavaScript merupakan bahasa dari sisi klien yang berarti program diunduh di perangkat yang dimiliki oleh pengunjung situs, lalu diproses di perangkat klien. Saat pengguna mengunjungi situs web, maka file JavaScript akan diunduh dan dijalankan secara otomatis. Hal ini berbeda dengan bahasa di sisi server dimana program dijalankan pada server sebelum mengirimkan file ke pengunjung situs. Selain membangun sendiri website melalui Bahasa pemrograman, sebuah website E-Commerce dapat pula dibangun dengan mudah melalui ketersediaan berbagai jenis CMS (Content Management System) untuk e-commerce. Bahkan melalui CMS, dalam hitungan menit atau jam, sebuah website e-ecommerce dapat dibangun dengan mudah oleh siapapun.

Namun kenyamanan berbelanja online memiliki kelemahan transaksi data yang terjadi pada saat berbelanja online menjadi target tersendiri dari para pelaku kejahatan dunia maya. Khususnya data-data yang berkaitan dengan transaksi keuangan. Pelaku e-commerce yang menggunakan kartu pembayaran untuk belanja online menghadapi ancaman dunia maya yang tak terhitung jumlahnya, salah satunya adalah JavaScript-sniffer. Laporan yang dibuat oleh pada April 2019, menyebutkan bahwa sebuah malware baru yang dikenal dengan JavaScript- sniffers telah berhasil menginfeksi 2440 situs e-commerce di seluruh dunia. Malware ini dirancang untuk mencuri data pembayaran pelanggan dari toko online. JS-sniffer adalah salah satu type malware yang diinjeksi oleh pelaku kejahatan kepada website tertentu untuk melakukan intersep data yang dimasukkan oleh user seperti: kartu kredit, username, password dll.

Dalam hal kejahatan ATM dikenal dengan istilah teknik skimming, yaitu menambahkan alat tertentu pada mesin ATM sehinggga data-data nasabah yang tersimpan pada Kartu ATM/Kredit Card dapat dicuri melalui alat skimming yang terpasang di sekitar mesin ATM. JS sniffer sifatnya adalah sama dengan skimming namun dilakukan secara online melalui injeksi beberapa baris kode pada situs web tertentu. Baris-baris koder tersebut dalam menangkap data yang dimasukkan oleh pengguna, seperti nomor kartu kredit, nama, alamat, kata sandi, dll. Selain digunakan langsung oleh si pelaku kejahatan, data-data yang didapat dari aktivitas JS Sniffer dijadikan sebagai salah satu komoditas produk yang jual di forum-forum illegal atau black market.

JS Sniffer adalah termasuk dalam katagori Web/ Online Skimming yaitu suatu bentuk kejahatan siber dimana sebuah malware di injeksikan kepada sebuah website untuk

menjalankan aktifitas intersep data perbankan/transaksi keuangan yang dimasukkan oleh pengguna website tersebut. Aktivitas web/online skimming ini mulai marak sejak tahun 2016. Salah satu kasus terbesar dari web/online skimming ini adalah kasus yang menimpa perusahaan Briitish Airways dimana terdapat sekitar 380.000 data kartu kredit yang berhasil dicuri dari pelanggan perusahaan ini. Demikian juga dengan web Ticketmaster dimana terdapat 40.000 pelanggan website ini yang menjadi korban dari aktivitas web/online skimming.

Menurut riset dari Group-IB, pada tahun 2019 telah terdeteksi 38 varian dari JavaScript sniffers. Menurut riset tersebut, 70% malware JS Script berjalan pada platform (Content Management System) – CMS Magento, yaitu sebuah platform open source untuk e-commerce yang dibangun menggunakan bahasa pemrograman PHP. Magento sendiri adalah salah satu platform e-commerce yang sangat popular. Menurut statistic dari web Magento sendiri, saat ini terdapat lebih dari 250.000 web site e-commerce yang memanfaatkan Magento sebagai platform aktivitasnya. Selain, Magento, beberapa platform e-commerce lainnya juga seperti OpenCart, Shopify, WooCommerce dan WordPress telah berhasil ditembus oleh malware JS Sniffer walaupun prosentasenya tidak sebanyak Magento.

Hal yang mengkhawatirkan dari JS Sniffer adalah sulitnya melakukan deteksi terinfeksinya sebuah website oleh JS Sniffer. Attack JS Sniffer dapat dilakukan langsung kepada websitenya ataupun melalui library/plug in yang digunakan yang berasal dari pihak ketiga. Kekhawatiran lainnya adalah terkait dengan luasnya potensi pencurian data dari sebuah website e-commerce yang telah terinfeksi. Melihat cara kerja dari JS Sniffer ini, menurut Grup IB sangat dimungkinkan terjadinya korban berantai, yaitu tidak hanya pengunjung situs saja namun juga perusahaan pemilik situs serta pihak perbankan yang menjadi mitra transaksi pembayaran dari situs e-ecommerce tersebut juga berpotensi dicuri datanya. Hal ini mengingat banyaknya varian dari JSScript dengan cara kerja dan kemampuan yang berbeda-beda. Group-IB mengidentifikasi bahwa banyaknya varian JS Sniffer tersebut diduga karena dikembangkan oleh sebuah komunitas, bukan oleh individu. JS sniffer telah menjadi bagian dari komunitas underground yang luas dan hal ini tercermin dari adanya penjualan kode JS Script serta penjualan data-data yang diperoleh dari website yang terinfeksi JS Sniffer. Pada awal perkembangannya, JS Sniffer banyak mengarah pada aplikasi Magecart yang diduga dikembangkan oleh oleh sebuah grup hacking yang memuat berbagai script untuk kepentingan berbagai aktivitas pembayaran/payment. Tanpa sadar, pengguna script dari layanan Magecart tersebut akan langsung menjadi target dari aktivitas sniffing perusahaan tersebut.

Secara umum, terdapat 4 tahapan dari aktivitas JS Sniffer, yaitu:

  1. Mendapatkan akses kepada website target Web dengan vulnerabilitas yang rendah akan menjadi sasaran utama dari pelaku JS Sniffer.
  2. Mendapatkan kode JS Sniffer,baik dengan cara melalukan koding sendiri ataupun membeli dari forum
  3. Melakukan instalasi/injeksi kode JS
  4. Memanfaatkan (monetisasi) hasil pencurian data yang didapat, baik dijual melalui forum underground ataupun dimanfaatkan sendiri untuk pembelian barang-barang pada web e- ecomercer

Kunci pertamanya adalah pada langkah awal untuk mendapatkan akses kepada website. Disinilah pentingnya setiap website melakukan external pentest untuk mendapatkan feedback terhadap vulnerability dari website tersebut. Selain itu, melakukan assesmet ketat terhadap vendor atau pihak ketiga yang terkait langsung dengan aplikasi website kita sangatlah penting dilakukan untuk memastikan bahwa pihak ketiga juga telah menerapkan standar keamanan siber yang sesuai.

Untuk meningkatkan faktor keamanan dari website e-ecommerce, maka memanfaatkan layanan premium dari CMS adalah salah satu solusinya. Selain itu juga melakukan update secara berkala versi dari CMS yang digunakan. Selain itu, penggunaan plug-in untuk menambah fungsionalitas website juga harus dilakukan secara hati-hati. Secara umum, kerentan sebuah website e-commerce salah satunya dipengaruhi oleh setting keamanan yang tidak maksimal dari website tersebut. Karena itu, untuk pengelola website e-ecommerce hal yang dapat dilakukan untuk mencegah terinjeksinya JS Sniffer pada websitenya langkah yang dapat dilakukan antara lain:

  1. Gunakan kata sandi yang kuat dan unik untuk akun admin dan lakukan perubahan secara teratur.
  2. Lakukan pembaharuan secara lengkap terhadap semua sistim pada perangkat yang digunakan, terutama pada CMS. Library atau plug-in yang
  3. Lakukan pengecekan secara rutin terhadap keamanan system e-eccomerce yang
  4. Lakukan mekanisme pencatatan terhadap semua perubahan yang terjadi di situs, log ke panel kontrol, serta perubahan
  5. Pertama, pastikan semua infrastruktur server web dilakukan update/patching sepenuhnya ke versi terbaru. Hal ini meliputi perangkat lunak dan perangkat lunak serta sistim operasi yang berjalan pada masing-masing

Web/online skimming banyak menyerang website e-ecommerce dengan katagori kecil dan menengah. Salah satunya adalah karena kurangnya perhatian dari pemilik dan pengeloka website tersebut terhadap aspek keamanan siber. Website untuk usaha e-commerce kecil dan menengah umumnya berfokus pada pengembangan produk, jejaring pemasaran, promosi. Sementara aspek keamanan siber agak terabaikan. Hal inilah yang justru menjadi sasaran pelaku kejahatan siber. Dalam sebuah rantai bisnis, setiap aktivitas bisnis akan saling terhubung, termasuk keterhubungan dengan e-commerce yang besar. Sehingga mentargetkan website e-ecommerce kecil dan menengah adalah salah satu taktik pelakuk kejahatan untuk bisa menembus web ecommerce yang besar, yang relative telah didukung oleh sebuah sitim keamanan siber yang ketat.

Sejalan dengan keberhasilan Ditipidsiber Bareskrim dalam mengungkap pembobolan sejumlah toko online menggunakan JS Sniffer, maka hal yang perlu diapresiasi adalah kemampuan SDM dan teknologi yang dimiliki oleh Ditipidsiber Bareskrim untuk menerapkan teknik-teknik pengungkapan kejahatan siber yang semakin canggih. Hal ini tentunya didukung pula oleh koordinasi lintas negara yang dilakukan oleh penegak hukum dan perusahaan keamanan siber dalam mengidentifikasi terjadinya kejahatan siber.

Apakah pelaku yang diamankan adalah seorang hacker ? Bisa jadi ya bisa juga tidak. Dalam sebuah organized crime, pelaku umumnya memiliki peran masing-masing. Dalam kasus tersebut bisa jadi pelaku yang sudah dan maupun yang belum tertangkap menjalankan salah satu dari peran berikut yaitu:

  • programmer, yaitu yang mengembangkan langsung JS sniffer untuk diinjeksi ke website tertentu.
  • technology expert dan hosted system, yang berperan untuk membangun infrastruktur IT dan server
  • hacker, yang melakukan eksploitasi awal dari sebuah website sehingga didapat celah untuk melakukan injeksi JS Sniffer
  • cashier, money mules, teller, yang berperan dalam hal mekanisme dana yang didapat dari aktivitas criminal
  • distributor, yang berhubungan dengan pihak ketiga untuk menjual data yang didapat dari JS Sniffer
  • leader, pemimpin yang mengendalikan seluruh aktivitas

Bisa jadi diantara pelaku tersebut salah satunya adalah hacker atau salah satu dari tiga peran tersebut karena memang berhubungan langsung dengan sistim komputer dan jaringan serta bertugas untuk melakukan eksploitasi langsung website target serta melakukan injeksi kode JS Sniffer pada website tersebut. Atau bisa saja mereka yang tertangkap itu adalah pelaku yang termasuk salah satu dari tiga peran lainnya yang tidak secara langsung berhubungan dengan teknis computer dan aktivitas hacking. Pihak penegak hukum perlu melakukan pendalaman yang cermat atas peran masing-masing karena kana berkaitan dengan penerapan pasal hukum yang tepat untuk perbuatan yang telah mereka lakukan.

Yogyakarta, 25 Januari 2020

 

Dr  Zaroni, Head of Consulting Division Supply Chain Indonesia, Dosen Program Studi Teknik Industri Program Magister FTI UII

Profit bukanlah tujuan berbisnis. Sejatinya, tujuan berbisnis adalah menyediakan produk atau jasa terbaik yang diperlukan orang-orang. Atas dasar itu, bisnis tersebut menghasilkan keuntungan. – James Rouse, Pengembangan Real Estate Amerika, aktivis filantropis.

 Seringkali, banyak pengusaha berpikir bahwa mendapatkan profit menjadi tujuan utama berbisnis. Bagaimanapun, profit saja tidak cukup. Profit yang diperoleh harus dibandingkan dengan investasi yang telah digunakan untuk mendapatkan profit tersebut. Karenanya, return on investment atau ROI, atau tingkat return terhadap investasi seringkali lebih penting daripada profit itu sendiri.

Keberhasilan bisnis dalam jangka panjang seringkali diukur dari ROI ini. Untuk mencapai keberlangsungan bisnis, ROI harus lebih besar daripada biaya modal (cost of finance).

Mengapa ROI penting?

Untuk mencapai keberhasilan bisnis dalam jangka panjang, pemimpin perusahaan harus memonitor pencapaian target profitabilitas secara teratur. Karena untuk menghasilkan profit memerlukan investasi, maka ROI merupakan ukuran penting dalam mengevaluasi kinerja bisnis.

ROI dihitung sebagai berikut:

selengkapnya

Dr. Yudi Prayudi, M.Kom.  Kepala Pusat Studi Forensika Digital FTI UII

 

Ledakan teknologi informasi serta kemajuan teknologi telekomunikasi telah mengubah banyak hal dari manusia dalam cara hidup, bekerja dan berkomunikasi. Hal ini pula yang mendasari munculnya perubahan secara fundamental dalam teknologi perbankan, dari bank dengan konsep lama paper based menjadi bank modern dengan layanan digital. Muncullah kemudian konsep baru layanan perbankan dengan prinsip anytime – anywhere banking. Sebuah layanan perbankan yang memungkan interaksi antara nasabah dan perbankan dilakukan setiap saat, kapanpun dan dimanapun. Layanan tersebut adalah sebagai upaya perbankan untuk mengatasi keterbatasan penggunaan kartu ATM yang terbatas dari aspek fisik penggunaannya.

Secara umum terdapat 3 layanan digital perbankan, yaitu: SMS Banking, m-Banking (mobile banking) dan internet banking. Internet banking adalah layanan digital perbankan yang paling sederhana, platform utamanya adalah adanya koneksi internet. Layanan ini bisa dinikmati oleh nasabah menggunakan komputer desktop ataupun smartphone. Kuncinya adalah pada akun yang diverifikasi oleh pihak bank sebagai akun yang berkorelasi langsung dengan data diri nasabah. Sementara untuk SMS Banking dan m-Banking, selain verifikasi data nasabah, hal penting untuk dapat menjalankan layanan ini adalah verifikasi data nomor handphone serta SIM Card dari nasabah. Dalam hal ini, nomor handphone dan SIMCard harus didaftarkan kepada pihak bank agar nasabah dapat menjalankan layanan SMS Banking ataupun m- Banking. Melihat kemudahan layanan dalam menjalankan transaksi perbankan, m-banking cenderung meningkat penggunanya dibandingkan dengan SMS Banking.

Untuk internet banking, jenis kejahatan perbankan yang umumnya dilakukan adalah melakukan pencurian username dan password nasabah. Teknik phising melalui web aspal dari layanan perbankan sering dijadikan sebagai langkah awal untuk menjalankan jenis kejahatan pada internet banking ini. Nasabah harus cermat apabila akan membuka situs bank yang menjadi penyedia layanan perbankannya. Pelaku kejahatan akan membuat situs yang mirip dengan situs resminya baik dari sisi alamat ataupun tampilannya. Apabila nasabah terpedaya oleh web aspal ini, maka dengan modal username dan password yang dimasukkan kedalam web aspal tersebut, pelaku kejahatan akan melakukan langkah-langkah berikutnya untuk menggunakan username dan password tersebut untuk kepentingan dirinya. Termasuk didalamnya adalah melakukan transaksi perbankan tanpa sepengetahuan si pemilik nasabahnya.

Sementara untuk SMS Banking dan m-banking, jenis kejahatan yang dilakukan adalah melakukan SIM Card Swap, yaitu upaya untuk mengelabui operator selular untuk meminta pergantian SIM Card dari nomor tertentu. Teknik ini dilakukan untuk dapat mengambil alih nomor handphone dengan target melakukan akses terhadap akun perbankan yang terdaftar pada nomor handphone tersebut. Dalam hal ini, pelaku harus terlebih dahulu meyakinkan operator selular bahwa permohonan dirinya untuk melakukan pergantian SIM Card adalah valid dan dapat disetujui. Prosedur pergantian SIM Card itu sendiri sebenarnya sangatlah ketat, setiap operator selular walaupun memiliki SOP yang berbeda namun mereka berusaha untuk mencegah terjadinya pergantian SIM Card oleh orang yang tidak bertanggung jawab. Karena itu, adanya indikasi ke arah kejahatan terorganisasi adalah sebuah kesimpulan yang sangat wajar apabila ternyata proses pergantian SIM Card oleh orang yang tidak bertanggung jawab dapat dilakukan dengan mudah dan cepat. Pelaku kejahatan SIM Card Swap ini mengetahui dengan baik calon korbannya serta posisi terakhir dan rekam jejak transaksi perbankan dari calon korbannya. Mustahil pelaku melakukan SIM Card Swap pada calon korban yang tidak memiliki rekap jejak nasabah calon korbannya.

Salah satu indikasi bahwa telah terjadi upaya SIM Card Swap terhadap nomor selular milik kita adalah apabila ternyata tiba-tiba nomor handphone dan SIM Card tersebut tiba-tiba tidak bisa aktif digunakan. Dugaan wajar dari pemilik SIM Card adalah adanya keruksakan pada SIM Card miliknya atau adanya gangguan jaringan sehingga nomor handphone tidak bisa digunakan. Karena itu, apabila SIM Card pada ponsel kita mendadak tidak bisa digunakan maka harus secepatnya menghubungi operator selular kita. Hal lain yang juga menjadi prosedur pergantian SIM Card adalah harus melakukan mematikan handphone dimana SIM Card lama terpasang. Maka apabila tiba-tiba mendapat telepon/ SMS atasnama operator selular yang meminta kita untuk mematikan sementara handphone dengan dalih apapun, harus diabaikan dan dicurigai sebagai upaya untuk melakukan pengambil alihan SIM Card. Selain tidak dapat digunakannya SIM Card, maka identifikasi lain bahwa kemungkinan telah telah terjadi SIM Card Swap adalah adanya notifikasi bahwa terdapat aktifitas kita di tempat lain diluar kebiasaan dengan perangkat yang berbeda. Banyak aplikasi yang melakukan proses monitoring fraud melalui deteksi lokasi dan perangkat yang terkoneksi pada nomor handphone tertentu. Bila terdapat perubahan, maka aplikadi tersebut akan memberikan notifikasi via email adanya perubahan tersebut.

Mengaktifkan keamanan authentikasi dua faktor (2FA, Two Factor Authentication) adalah menjadi kontrol terhadap akun perbankan kita dari aktivitas illegal yang dilakukan diluar kendali kita. Melalui konsep keamanan tersebut, maka apabila terdapat permintaan kepada sistim untuk melakukan perubahan sesuatu dari data pada akun kita, maka akan melakukan konfirmasi dengan cara mengirimkan password OTP (One Time Password) kepada kita melalui media lainnya yang berada dalam kontrol kita (umumnya adalah konfirmasi melalui email dan SMS). Maka apabila tiba-tiba mendapat SMS/ Email yang berisi OTP dari akun perbankan yang kita miliki, harus segera dicurigai sebagai upaya untuk melakukan pengambil alihan akun tersebut. Konsep 2FA dan OTP ini menjadi tidak berlaku apabila ternyata telah dilakukan upaua SIM Card Swap. Karena begitu, proses penggantian SIM Card ini disetujui oleh operator selular, maka mekanisme 2FA dan OTP akan berpindah pada handphone yang berada dalam kendali di pelaku kejahatan. Selain itu, semua penyedia layanan m-banking menyediakan fitur untuk mengirimkan notifikasi via SMS dan Email apabila telah terjadi transaksi debit maupun kredit pada akun bank nasabahnya. Walaupun layanan ini umumnya membebankan biaya pengiriman SMS/Email pada nasabahnya, namun sangatlah penting sebagai bagian dari kontrol terhadap berbagai transaksi finansial pada rekening perbankan kita.

Kelemahan utama dari konsep 2FA adalah pada pesan OTP via SMS. Pesan text OTP yang dikirimkan melalui SMS/email ini dipandang adalah salah satu kelemahan yang dimanfaatkan oleh pelaku SIM Card Swap. Karena begitu, SIM Card sudah diambil alih, maka semua mekanisme OTP dari layanan yang terkoneksi pada SIM Card tersebut akan dengan sendirinya dapat diambil alih. Karena itu banyak analis keamanan system mulai mempertimbangkan penggunaan OTP melalui SMS. Teknologi alternative lainnya adalah penggunaan layanan dari Google Authenticator, Microsoft Authenticator, dan Authy sebagai bagian dari mekanisme 2FA. Teknologi tersebut tidak melakukan proses transmisi OTP melalui teks atau email,namun mensyaratkan akses fisik pada handphone langsung, sehingga selama hanbphone tersebut tidak berpindah kendalinya secara fisik maka maka proses OTP akan dapat dikendalikan langsung oleh si pemilik handphonenya.

Melakukan profiling melalui media sosial adalah salah satu tahapan dari pelaku kejahatan perbankan. Penggunaan Social Engingering Attack adalah salah satu mekanismenya.

Ketersediaan data data yang didapat dengan mudah melalui sosial media seperti: email, KTP, nomor handphone, nama anggota keluarga, aktivitas sehari-hari, posisi terakhir, jenis barang yang dibeli, toko tempat belanja, adalah data-data yang dapat dioleh oleh pelaku untuk menentukan layak tidaknya seseorang dijadikan target SIM Card Swap. Karena itu, untuk preventif kedepannya dari kemungkinan menjadi korban berbagai kejahatan perbankan, membedakan data pada akun media social dengan data perbankan adalah menjadi pilihan bijak. Memiliki nomor handphone dan email khusus untuk transaksi perbankan adalah menjadi pilihan aman bagi masyarakat. Memang menjadi tidak nyaman, tapi hal itu akan mempersempit celah bagi pihak tertentu yang mencoba melakuan profiling melalui ketersediaan data diri yang tersebar melalui media social.

Yogyakarta, 21 Januari 2020