Gaya Baru Kuras ATM

Ilustrasi transaksi di ATM
Sumber :
  • www.pixabay.com/jarmoluk

VIVA – Aksi kejahatan membobol uang di anjungan tunai mandiri (ATM) terus berkembang. Perbankan memang memiliki sistem keamanan untuk melindungi jaringan ATM mereka, namun penjahat siber atau peretas tak hilang akal. 

Lembaga-lembaga Penting di Asia Tenggara jadi Target Kelompok Hacker yang Berbasis di Tiongkok?

Semakin kuat keamanan jaringan mesin ATM, peretas tak mau kalah. Mereka bisa dibilang punya ‘seribu’ cara untuk mengakali sistem dan mesin ATM, demi mendapatkan uang dengan instan. Mereka menelurkan cara baru dalam membobol mesin ATM.

Teranyar muncul cara baru menguras uang di ATM yang disebut jackpotting. Awal tahun ini, pemerintah Amerika Serikat lewat beberapa lembaga seperti, FBI, CIA, dan Secret Service mengingatkan jackpotting telah masuk ke AS. 

AS: Peretasan Telekomunikasi oleh Tiongkok Kini Menjadi yang Terburuk dan Menakutkan yang Pernah Ada

Dikutip dari Reuters, Diebold Nixdorf Inc dan NCR Corp, dua perusahaan terbesar produsen ATM dunia mengingatkan, kelompok kriminal siber sedang menargetkan mesin transaksi bank atau ATM Amerika Serikat dengan menggunakan teknik jackpotting.

Mereka sudah mengingatkan kepada para kliennya agar berhati-hati dengan potensi ancaman tersebut. Mereka mengingatkan, jackpotting menjadi ‘hantu" menakutkan bagi perusahaan yang bergerak di bidang ATM dan terkait.

Indonesia-Turki Kerja Sama untuk 'Tangkis' Serangan Hacker

Sementara itu, surat rahasia yang bocor dari Secret Service Amerika Serikat menyatakan, jackpotting menargetkan ATM yang berada di apotek dan gerai-gerai farmasi, big box ritel, dan ATM jenis drive-thru.

Dilihat dari riwayat, menurut juru bicara Badan Siber dan Sandi Negara (BSSN), Anton Setiyawan, serangan jackpotting sejatinya sudah diperkenalkan dalam konferensi Black Hat pada 2010. Namun, belakangan kasus jackpotting ini ramai dan muncul akhir-akhir ini.

Anton menuturkan, sistem operasi Windows XP pada mesin ATM terdapat banyak celah yang bisa dieksploitasi oleh penjahat siber.

Bicara metode penyerangan, jackpotting ini memanfaatkan kelemahan jaringan keamanan dari mesin ATM. Dalam menjalankan aksi jackpotting, peretas harus menanamkan malware ke mesin ATM. Untuk hal ini bisa dilakukan secara fisik mendatangi mesin ATM maupun secara jarak jauh dengan kendali online

Untuk menanamkan malware ke mesin ATM secara fisik, peretas memanfaatkan USB port yang ada atau bagian mesin ATM, untuk menyelundupkan malware. Begitu bisa menanamkan malware ke mesin ATM, maka aksi peretas untuk mengeruk uang sudah setengah jalan. 

Pakar keamanan siber Pratama Persadha menjelaskan, selanjutnya peretas akan menggunakan kode tertentu, misalnya kombinasi keypad ATM atau tombol lainnya untuk menguras semua uang yang ada di ATM. 

Menurut Pratama, metode jackpotting ini jauh lebih berbahaya dibanding teknik lama, skimming pada sistem mesin ATM. Sebab, model pencurian dengan jackpotting ini bisa mengakibatkan seluruh uang di dalam mesin ATM tersedot keluar.

Jackpotting sangat berbahaya, dalam waktu singkat bisa menguras mesin ATM. Dalam serangannya, para pencuri ini memerlukan akses fisik ke mesin ATM untuk melakukan instalasi malware langsung ke mesin ATM,” ujar chairman lembaga riset keamanan siber Communication and Information System Security Research Center (CISSReC) dalam keterangannya kepada VIVA, Senin 19 Februari 2018.

Ilustrasi pembobolan mesin ATM

Sistem ATM memang menjadi dua sisi. Perbankan harus menjamin dan memastikan keamanan mesin ATM, sehingga nasabah nyaman bertransaksi pada layanan perbankan. Namun di sisi lain, keamanan itu bisa saya menyimpan celah yang dimanfaatkan oleh penjahat siber atau peretas. 

Riwayat pembobolan ATM memang sudah cerita lama. Jauh sebelum muncul metode jackpotting, peretas sudah punya beberapa cara untuk mendapatkan uang di ATM secara ilegal. 

Salah satu metode membobol ATM yang jamak dilakukan peretas yakni teknik skimming. Pada cara ini, peretas menggunakan alat yang ditempelkan atau ditambahkan pada mulut tempat memasukkan kartu ATM, dengan alat bernama skimmer.

Dalam teknik ini, menurut laman How Stuff Works, skimmer mencuri data pita magnetik pada kartu STM untuk bisa punya kendali rekening korban. 

Teknik skimmer menurut riwayat pertama kali teridentifikasi pada 2009 di ATM Citibank, California. Seiring dengan perkembangan teknologi, telah ada pula jenis skimmer yang dilengkapi kemampuan membaca kode PIN kartu ATM.

Metode kuras ATM

Metode lain yang dilakukan peretas untuk mencuri uang di ATM yakni memutus jaringan mesin ATM. Peneliti laboratorium keamanan internet Kaspersky Labs, John Snow menuliskan, dalam metode ini, peretas memutus akses kabel yang menghubungkan mesin ATM ke jaringan. 

Selanjutnya, peretas memutus jaringan ATM dari jaringan bank dan menghubungkan kabel jaringan bank ke alat miliknya. Alat ini berfungsi sebagai pusat pemrosesan palsu. 

Nah, begitu kabel tersambung dengan alat milik peretas, maka peretas bisa dengan leluasa mengirimkan perintah menarik uang dengan kartu ATM seadanya. 

Metode lainnya yakni mengendalikan remote beberapa ATM. Dalam metode ini, tulis Snow, peretas akan menggunakan teknik yang sama pada memutus jaringan mesin ATM.

Tapi, dalam teknik ini peretas bekerja sama dengan orang dalam bank. Peretas membeli tool kunci dari orang dalam bank untuk membuka sasis ATM. 

Tools kunci tersebut hanya membantu peretas membuka jaringan di dalam mesin ATM dan dia bisa memutus kabel jaringan perbankan. 

Jaringan perbankan yang menghubungkan ATM umumnya tak tersegmentasi dan ATM dapat dikonfigurasi secara tidak benar. Kondisi ini peretas bisa menodai beberapa ATM sekaligus, meskipun peretas terhubung hanya satu dari beberapa ATM tersebut. Setelah itu, peretas bisa menarik uang sepuasnya dari mesin ATM yang telah terinfeksi. 

Peretas memang banyak akal. Selain cara di atas, penjahat siber juga punya serangan black box untuk menarik uang di dalam ATM. 

Pada metode ini, peretas memanfaatkan tool kunci dari orang dalam perbankan atau di pasar gelap. Tool itu untuk membuka mesin ATM, bedanya pada metode ini, peretas memutus akses jaringan ke mesin ATM dan menghubungkan port USB pada mesin ATM ke black box. Peretas kemudian mengubah mode mesin ATM menjadi mode perawatan atau supervision mode

Begitu ATM masuk mode tersebut, peretas memastikan layar ATM berubah menjadi 'dalam perbaikan' atau 'out of service' padahal kenyataannya ATM masih bisa berfungsi menarik uang. 

Peretas juga bisa mengendalikan mode ATM ini secara jarak jauh melalui smartphone. Peretas bisa cukup mengetuk tombol perintah di smartphone dari jarak jauh, mulut ATM kemudian mengeluarkan uang. 

Metode lain yakni menanamkan malware baik secara fisik ke mesin ATM maupun dari jarak jauh. Kaspersky mencatat peretas banyak cara mengembangkan malware.

Kasus yang terjadi Oktober tahun lalu, peretas terendus mengembangkan malware yang disebut Cultet Maker untuk memuntahkan uang di ATM. Parahnya malware ini dijual secara bebas di pasar gelap Darknet. 

Kaspersky menuliskan, Cutlet Maker diperjualbelikan sejak 27 Maret 2017, namun saat para peneliti menyelidikinya lebih jauh, sampel yang paling awal sebenarnya telah terdeteksi beredar oleh komunitas keamanan sejak Juni 2016. Pada saat itu sampel diserahkan ke layanan publik multi-scanner dari Ukraina, namun kemudian ada juga pengiriman dari negara lainnya.

Masalah ATM Indonesia

Nilai kerugian yang diderita dalam kasus pembobolan mesin ATM sangatlah besar. Pada Juli 2016 saja, sekelompok peretas sukses mencuri uang dari mesin ATM lebih dari US$2 juta di Taiwan. Kerugian ini adalah cermin potensi yang bisa merusak reputasi perbankan di mata nasabah. 

Maka mau tak mau, perbankan perlu sigap merespons kasus ini dan memastikan keamanan jaringan mesin ATM mereka. 

Masalahnya mesin ATM di Indonesia menyimpan pekerjaan rumah yang besar. Pratama menjelaskan, selain jackpotting, masih ada pekerjaan rumah lama yang belum selesai, yaitu pemakaian Windows XP pada sebagian besar mesin ATM di Tanah Air. Menurut Pratama, ini berbahaya karena bisa meningkatkan risiko kebobolan pada mesin ATM. 

Sistem operasi Windows XP dinilai sudah usang, dan minim dukungan dari Microsoft. Pratama menaksir sebagian besar ATM di Indonesia, kemungkinan sekitar 85 persen masih menggunakan Windows XP. 

Untuk itu, Pratama khawatir, jackpotting ini mewabah di Indonesia jika tidak ada langkah antisipasi yang serius dari seluruh ekosistem keamanan internet di Tanah Air.

“Kami pasti berharap jackpotting tidak ada di Tanah Air, namun dengan akses internet yang mudah, teknologi ini akan cepat menyebar," katanya. 

Sebagai solusi, menurut pria kelahiran Cepu, Jawa Tengah itu, perbankan harus meningkatkan keamanan fisik ATM, melakukan penambalan sistem operasi yang dipakai di mesin ATM mereka. Dia menyarankan perbankan mengganti semua mesin ATM yang masih memakai Windows XP dengan sistem operasi baru yang didukung update, supaya menutup celah keamanan dalam sistem operasi. 

Senada, Anton juga mengatakan perbankan dan pihak yang terlibat dalam pengelolaan ATM harus mengambil langkah pencegahan, sebab reputasi mereka di mata nasabah dipertaruhkan.

Pakar forensik digital, Ruby Alamsyah, juga menyoroti soal sistem operasi yang dipakai mesin ATM. Dia mengatakan perbankan harus memastikan sistem operasi serta aplikasi ATM-nya tidak terdapat celah keamanan untuk dimasuki malware atau virus jackpotting

"Memang sistem operasi harus diperhatikan, tetapi khusus untuk teknik jackpotting, pelaku lebih menyasar aplikasi ATM yang memproses agar uang dikeluarkan. Jadi software yang menjalankan proses ATM itu yang lebih penting dijaga keamanannya," ujar Ruby.

Ilustrasi transaksi di ATM

Agar perbankan bisa segera mengganti sistem operasi Windows XP mesin ATM mereka, Pratama berpandangan, Bank Indonesia maupun Otoritas Jasa Keuangan, sampai BSSN, perlu 'turun gunung'. 

Bank sentral perlu membuat aturan yang mewajibkan perbankan segera memperbaharui sistem operasi ATM mereka masing-masing. Aturan itu, perlu juga menyertakan kewajiban melakukan penambalan pada celah keamanan yang dipakai peretas untuk memuluskan aksi jackpotting

"BI dan OJK mungkin perlu kerja sama dengan BSSN untuk mengatasi celah keamanan ini," tuturnya. 

Sementara itu, BSSN, menurutnya, sudah seharusnya punya tambalan (patch) yang bisa dibagi ke perbankan untuk menutup celah keamanan. Tantangannya, adalah perlu MoU antara BSSN dan instansi pemerintah maupun pihak swasta. Proses ini diperkirakan memakan waktu. 

"Perlu langkah cepat agar semua instansi pemerintah, LPNK, BUMN/BUMD, perbankan dan lainnya segera menjalin kerja sama resmi dengan BSSN, agar proses pengamanan informasi yg disediakan oleh BSSN bisa segera bisa diaplikasikan ke instansi-instansi tersebut," jelasnya.  

Menjawab usulan tersebut, BSSN berpandangan, umumnya tambalan celah keamanan biasanya sudah diberikan oleh pembuat sistem operasi. Umumnya program yang mendapat tambalan adalah produk baru. Anton mengatakan, produk lama biasanya sudah tidak mendapat pembaharuan, karena diasumsikan sudah tidak digunakan.

Tips penting

Kerugian jackpotting memang lebih menyasar pada institusi perbankan, yang kehilangan uang dalam mesin ATM. Namun kejahatan lainnya, misalnya skimming, menyasar nasabah perbankan. 

Untuk itu, dalam mengantisipasi kejahatan tersebut, bukan hanya perbankan yang perlu waspada. Nasabah pun perlu saksama dan jeli dalam mengakses dan memilih mesin ATM untuk memenuhi transaksinya. 

Pratama menyarankan beberapa tips kepada nasabah untuk jeli dalam memilih ATM yang aman dan menghindari dari potensi korban kejahatan pembobolan ATM. Berikut beberapa tipsnya:

1. Perhatikan lokasi ATM. Gunakan ATM yang lokasinya bagus dan tertutup serta terdapat penjagaan dari sekuriti. Langkah ini setidaknya bisa mengamankan dari risiko fraud atau penipuan yang mungkin terjadi

2. Untuk mengenali ATM yang aman, nasabah bisa menilai secara fisik kondisi mesin ATM. 
Cek apakah mesin ATM dalam kondisi aneh atau tidak, apakah ada alat tambahan di mulut ATM (skimmer)

3. Kalau nasabah ragu dengan kondisi kualitas mesin ATM, lebih baik gunakan ATM yang lain

4. Cek keypad pada mesin ATM, apakah terbuka atau ada benda-benda kecil di tempat keypad. Biasanya ada kamera di keypad. Waspada, kalau ada kamera, langsung ambil langkah seribu. Cari ATM yang lain

5. Nasabah perlu juga menggoyang-goyang sedikit mulut ATM dan penutup keypad. Kalau terasa goyang, berarti tidak meyakinkan. Cari ATM yang lain. 

Jika ada yang goyang, kemungkinan mesin ATM itu sudah dimodifikasi. Sebab mesin ATM yang asli semua aksesorinya akan menempel dengan kuat.

Halaman Selanjutnya
Halaman Selanjutnya