Modus kejahatan di internet kini makin beragam! Yang terbaru, sebuah website toko online berbasis WooCommerce menjadi korban pencurian data kartu kredit oleh hackers.
Tindakan pencurian kartu kredit ini terbilang meresahkan. Sebab, hackers menanamkan script berbahaya menyerupai font dan favicon, sehingga mengelabui pemilik website.
Seperti apa kejadian sebenarnya? Lalu, bagaimana cara menghindari aksi pencurian yang satu ini? Berikut informasi selengkapnya!
Aksi Pencurian Data Kartu Kredit di Halaman Checkout
Pada 2 Februari 2022, layanan keamanan website Sucuri merilis adanya kasus pencurian data kartu kredit yang dialami sebuah website WooCommerce.
Pemilik website tersebut melaporkan adanya hal mencurigakan yang terjadi di websitenya. Menurut keterangan yang bersangkutan, peringatan antivirus tiba-tiba muncul di halaman checkout.
Pihak Sucuri langsung memeriksa halaman tersebut. Awalnya, mereka mengecek file core, plugin, dan API pihak ketiga lain. Namun, pemeriksaan awal tidak membuahkan hasil.
Untungnya, seorang analis berinisiatif mengulangi investigasi. Hasilnya, halaman tersebut disusupi script mencurigakan menyerupai font, favicon, dan beberapa file lain. Fungsinya jelas, untuk mengintip data kartu kredit.
Padahal seperti yang diketahui, halaman checkout adalah titik akhir dalam sebuah transaksi. Di sini, pelanggan perlu memasukkan informasi rahasia seperti detail kartu kredit, guna menyelesaikan pembayaran.
Dengan mengetahui informasi kartu kredit, para hackers bisa memanfaatkannya untuk menguras habis isi rekening pelanggan. Lantas, bagaimana hasil investigasi Sucuri terhadap script berbahaya tersebut?
Jawabannya ada di poin berikutnya!
Baca juga: Gawat! Hackers Menyerang Plugin WordPress dan Mencuri Data Kartu Kredit
Hasil Investigasi terhadap Script Mencurigakan
Mengingat kejadian ini pertama kali diketahui berkat notifikasi antivirus, pihak Sucuri menduga script tersebut ditempatkan di komponen front end. Tepatnya, dalam bentuk perintah JavaScript.
Hal itu diperkuat pernyataan Sucuri bahwa antivirus tidak dapat mendeteksi script berbahaya yang disuntikkan pada back end website, menyerupai perintah PHP atau MySQL.
Nah, berikut ini detail pemeriksaan Sucuri terhadap script yang dianggap berbahaya:
1. File Font Palsu
Berawal dari temuan salah satu analis, Sucuri berhasil mengidentifikasi kejanggalan pada beberapa perintah JavaScript di halaman Checkout. Salah satunya sebagai berikut:
Sepintas, tidak ada yang aneh dengan script di atas. Memang, baris kode tersebut telah di-minify sehingga cukup sulit dimengerti. Untungnya, pihak Sucuri bertindak cepat dengan merapikan script yang ada.
Nah, berikut hasilnya setelah dirapikan:
Perhatikan isian variabel g0 pada baris 2! Terdapat file tidak dikenal dengan ekstensi .woff. Tapi sebelumnya, apa itu file WOFF dan mengapa Sucuri menganggap hal ini sebagai suatu kejanggalan?
WOFF adalah singkatan dari Web Open Font Format, sebuah file font khusus untuk halaman website. Seharusnya, file WOFF ditemukan pada script CSS, mengingat fungsinya untuk mempercantik halaman website.
Maka mencurigakan, jika file ini diletakkan pada perintah JavaScript.
2. Pemeriksaan File WOFF
Tak hanya satu, Sucuri menemukan beberapa file WOFF di dalam perintah JavaScript. Seperti yang diduga, file ini mengindikasikan adanya script berbahaya untuk mendapatkan detail kartu kredit.
Contohnya sebagai berikut:
Perhatikan baris kode yang di-highlight! Jika masih sulit dimengerti, berikut hasil script setelah ditata ulang:
Terlihat jelas beberapa perintah untuk mengintip informasi kartu kredit pemiliknya. Mulai dari nomor kartu kredit, kode CVV, nama depan dan belakang, serta masa berlaku kartu.
Belum cukup, beberapa script di bawahnya juga dimanfaatkan untuk melihat data pribadi pengguna. Termasuk di antaranya alamat lengkap dan perusahaan tempat korban bekerja.
Hal ini jelas meresahkan, sebab korban tidak hanya mengalami kerugian secara finansial. Dengan tereksposnya informasi pribadi seperti alamat, pengguna jadi lebih rentan terhadap tindakan kriminal lainnya.
Baca juga: Mengenal Cyber Crime, Kejahatan Online yang Wajib Diwaspadai
3. File Favicon Palsu
Investigasi Sucuri tidak hanya menemukan script berbahaya menyerupai file WOFF. Mereka juga berhasil mengidentifikasi file favicon palsu. Menariknya, file palsu ini didesain mirip dengan aslinya.
Bahkan, nama domain pada favicon palsu tersebut juga menyerupai domain website korban. Jadi bisa dipastikan, hackers sudah lama mengincar toko online tersebut untuk mengintip informasi di dalamnya.
Contohnya seperti script berikut:
Seperti biasa, pihak Sucuri menata ulang baris kode di atas agar mudah dibaca. Lantas, beginilah hasilnya:
Perhatikan baris ketiga! Terdapat fungsi atob, sebuah metode untuk mengkonversi data dalam bentuk base64. Setelah ditelusuri, fungsi tersebut mengarah ke domain yang terlibat di beberapa serangan malware:
cdn-bootstrapcdn[.]com
Jadi bisa disimpulkan, hackers yang menyerang toko online tersebut merupakan sindikat hackers yang sudah sering melancarkan aksinya. Lantas, bagaimana agar website Anda tidak menjadi korban hackers?
Simak pembahasan berikut ini!
Baca juga: Anda Pengguna Plugin All in One SEO? Update Plugin Tersebut Sekarang!
Tips Mengamankan Website dari Serangan Kartu Kredit
Agar tidak menjadi korban aksi pencurian data kartu kredit, Anda perlu melakukan beberapa hal berikut:
Pertama, batasi akses panel admin. Pastikan dashboard WordPress Anda hanya boleh diakses oleh orang-orang tertentu. Langkah paling aman tentu dengan membatasi akses berdasarkan IP Address.
Caranya mudah, cukup gunakan fitur bawaan cPanel, IP Blocker. Di sini, masukkan IP Address Anda dan orang lain yang diizinkan mengakses dashboard WordPress.
Kedua, gunakan antivirus untuk browser. Meski perlindungan bawaan browser sudah cukup memadai, tidak ada salahnya jika Anda menginstall extension antivirus di browser.
Tujuannya untuk mendeteksi script berbahaya yang menyerang front end website Anda. Saran dari kami gunakan extension Kaspersky, sama seperti yang dipakai pemilik website.
Ketiga, aktifkan auto update WordPress. Auto update adalah fitur untuk mengupdate semua komponen WordPress secara otomatis. Mulai dari plugin, tema, sampai core WordPress itu sendiri.
Nah, fitur ini tersedia bagi Anda pelanggan Niagahoster. Cara mengaktifkannya sangat mudah. Cukup kunjungi menu WordPress Management dari Member Area Niagahoster, lalu pilih opsi Auto Update.
Di sini, lakukan konfigurasi sesuai contoh berikut:
Mudah sekali kan? Kini, website Anda akan jauh lebih aman dari kejahatan di internet yang bisa terjadi kapan saja.
Baca juga: 26+ Cara Mengamankan WordPress Terbaik untuk Website Anda [Edisi 2022]
Segera Lindungi Website Toko Online Anda
Hackers selalu menemukan cara baru dan kreatif dalam melancarkan aksi kejahatan di internet. Yang terbaru, mereka berhasil menanamkan script berbahaya di halaman Checkout, guna mengintip data kartu kredit.
Untungnya, Anda telah mengetahui detail kejadian tersebut. Bahkan, Anda juga sudah memahami beberapa cara untuk mengamankan website toko online dari serangan hackers.
Tapi selain langkah-langkah di atas, ada baiknya Anda juga memperhatikan layanan hosting yang digunakan. Pastikan layanan hosting tersebut siap siaga dalam melindungi website.
Contohnya Niagahoster, yang menawarkan perlindungan terbaik untuk website Anda. Dengan paket WordPress Hosting, Anda tidak perlu khawatir mengenai faktor keamanan website.
Paket yang dikhususkan untuk website WordPress ini menyediakan fitur keamanan terlengkap. Misalnya Cloudlinux OS yang menjamin privasi Anda, dan SSL Gratis dengan proteksi tingkat dunia.
Ada juga Advanced Firewall yang secara otomatis melindungi website dari serangan Brute Force dan DDoS. Serta, Malware Scan by Imunify360 yang menjamin website Anda bersih dari segala bentuk malware.
Yuk segera lindungi website Anda dengan layanan hosting teraman Niagahoster!
Sumber:
WooCommerce Skimmer Uses Fake Fonts and Favicon to Steal CC Details