Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Keamanan: Penjahat dunia maya memanfaatkan pengambilan pihak ketiga dari Apple Store Online

Posted on April 21, 2024

apple store third party pickup order
Pada konferensi peretasan tahunan tahun ini, Black Hat Asia, tim peneliti keamanan mengungkapkan bagaimana penjahat dunia maya secara diam-diam menggunakan kartu kredit curian dan opsi ‘Orang lain akan mengambilnya’ dari Apple Store Online dalam skema yang telah mencuri lebih dari $400.000 hanya dalam dua bertahun-tahun.

9to5Mac Security Bite secara eksklusif dipersembahkan oleh Mosyle, satu-satunya Platform Terpadu Apple . Menjadikan perangkat Apple siap bekerja dan aman bagi perusahaan adalah semua yang kami lakukan. Pendekatan terintegrasi kami yang unik terhadap manajemen dan keamanan menggabungkan solusi keamanan canggih khusus Apple untuk Pengerasan & Kepatuhan yang sepenuhnya otomatis, EDR Generasi Berikutnya, Zero Trust yang didukung AI, dan Manajemen Privilege eksklusif dengan MDM Apple yang paling kuat dan modern di pasar. Hasilnya adalah Apple Unified Platform yang sepenuhnya otomatis dan saat ini dipercaya oleh lebih dari 45.000 organisasi untuk membuat jutaan perangkat Apple siap bekerja tanpa perlu bersusah payah dan dengan biaya terjangkau. Minta UJI COBA PERPANJANGAN Anda hari ini dan pahami mengapa Mosyle adalah segalanya yang Anda perlukan untuk bekerja dengan Apple.

Menurut Gyuyeon Kim dan Hyunho Cho dari Institut Keamanan Keuangan Korea Selatan, pada September 2022, dia dan rekannya mengungkap serangkaian serangan siber terhadap lebih dari 50 toko online resmi, mengungkap pelanggaran data besar yang telah terjadi. Namun, setelah dianalisis lebih lanjut, mereka menemukan pelaku ancaman tertarik pada lebih dari sekadar pencurian data pengguna.

Penjahat dunia maya berhasil memanipulasi halaman pembayaran toko online ini untuk mengirimkan kartu kredit dan informasi pribadi ke server mereka, selain yang sah, agar tetap tidak terdeteksi.

“Kelompok ancaman ini menggunakan berbagai strategi penghindaran untuk mencegah deteksi halaman phishing mereka oleh administrator situs dan pengguna, dengan menggunakan berbagai kerentanan dan alat,” duo keamanan tersebut menyatakan dalam pengarahan Black Hat mereka.

Namun, mencuri kartu kredit hanyalah salah satu bagian dari rencana.

Berrencana dengan ‘Kontak Penjemputan’

Salah satu cara utama pelaku ancaman untuk mendapatkan keuntungan adalah dengan memanfaatkan kebijakan ‘Kontak Penjemputan’ Apple Store Online, menurut penelitian tersebut. “Tujuan akhir dari operasi ini adalah keuntungan finansial,” jelas Kim.

Skemanya dimulai dengan menjual produk baru Apple dengan harga “diskon” di toko online bekas di Korea Selatan. Dari penjelasan penelitian, ini tampaknya setara dengan Craiglist atau eBay. Ketika pembeli mencapai kesepakatan dengan penjual, atau dalam hal ini, pelaku ancaman, rincian kredit kartu yang sebelumnya dicuri digunakan untuk membeli produk sebenarnya dari Apple Store.

Pembeli menyetujui jumlah tersebut, dan kemudian penjual (pelaku ancaman) mengirimkan kode QR untuk mengambil produk di Apple Store. Gambar melalui Black Hat Asia/Gyuyeon Kim dan Hyunho Cho Alih-alih mengirimkannya, penjahat dunia maya menetapkan item ke opsi ‘Orang lain akan mengambilnya’ di situs web Apple. Hal ini memungkinkan individu yang berwenang untuk mengambil pesanan online di toko ritel Apple dengan menunjukkan tanda pengenal berfoto pemerintah dan kode QR/nomor pesanan. Pembeli dari toko barang bekas akan ditunjuk sebagai pihak ketiga yang dapat mengambil produk yang tanpa disadari dibeli dengan kartu kredit curian.

Hanya setelah pembeli mengambil produk barulah mereka membayar, mungkin melalui toko barang bekas. Pelaku ancaman bisa ketinggalan jika pembeli tidak mengirimkan jumlah yang disepakati.

Misalnya, iPhone 15 baru senilai $800 dapat dijual seharga $700 di pasar barang bekas. Harganya akan cukup rendah untuk menarik minat namun cukup tinggi agar tidak terlihat seperti penipuan. Setelah menemukan pembeli yang tertarik, para penjahat akan membeli perangkat tersebut menggunakan nomor kartu kredit curian yang diperoleh melalui operasi phishing mereka dan mengantongi $700 yang dibayarkan oleh pembeli dari toko barang bekas.

Pelaku ancaman menetapkan pembeli toko barang bekas sebagai pihak yang ditunjuk untuk mengambil produk. Gambar melalui Black Hat Asia/Gyuyeon Kim dan Hyunho Cho “Kartu curian digunakan untuk melakukan pembayaran $10.000 di toko Apple, namun penolakan Apple untuk bekerja sama karena peraturan internal telah menghambat penyelidikan,” mengutip presentasi peneliti di Black Hat Asia dalam kasus yang lebih ekstrim. “Meskipun Tuan Yoon berupaya untuk segera melaporkan kejadian tersebut kepada perusahaan kartu dan polisi, kurangnya kerja sama dari Apple telah menyebabkan penundaan penyelidikan selama lebih dari sebulan. Penolakan Apple untuk memberikan informasi apa pun, dengan alasan kebijakan internal, telah memicu kritik baik di dalam negeri maupun di Amerika Serikat, meskipun perusahaan tersebut menekankan pada perlindungan privasi.”

Gyuyeon Kim dan Hyunho Cho menyebut skema ini “PoisonedApple,” yang mereka yakini telah menghasilkan $400.000 selama dua tahun terakhir. Cakupan saat ini adalah Korea Selatan dan Jepang, namun tidak ada alasan bagi penjahat di negara lain, termasuk Amerika Serikat, untuk melakukan hal yang sama.

Siapa di balik skema ini?

Para peneliti yakin pelakunya berbasis di suatu tempat di Tiongkok karena halaman web phishing didaftarkan melalui ISP Tiongkok. Ajaibnya, saat menelusuri forum web gelap, mereka juga menemukan penyebutan dalam bahasa Mandarin yang disederhanakan
Itulah konten tentang Keamanan: Penjahat dunia maya memanfaatkan pengambilan pihak ketiga dari Apple Store Online, semoga bermanfaat.

Terbaru

  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Inilah Cara Menghitung Diskon Baju Lebaran Biar Nggak Bingung Saat Belanja di Mall!
  • Cara Jitu Ngebangun Bisnis SaaS di Era AI Pakai Strategi Agentic Workflow
  • Inilah Rincian Gaji Polri Lulusan Baru 2026, Cek Perbedaan Jalur Akpol, Bintara, dan Tamtama Sebelum Daftar!
  • Inilah 5 Channel YouTube Membosankan yang Diam-diam Menghasilkan Banyak Uang
  • Inilah Cara Pakai Google Maps Offline Biar Mudik Lebaran 2026 Nggak Nyasar Meski Tanpa Sinyal!
  • Inilah Alasan Mahkamah Agung Tolak Kasasi Google, Denda Rp202,5 Miliar Resmi Menanti Akibat Praktik Monopoli
  • Inilah Cara Daftar dan Syarat SPMB SMK Boarding Jawa Tengah 2026, Sekolah Gratis Sampai Lulus!
  • Inilah Daftar Sekolah Kedinasan 2026 untuk Lulusan SMK, Bisa Kuliah Gratis dan Berpeluang Besar Langsung Jadi CPNS!
  • Inilah Pajak TER: Skema Baru PPh 21 yang Nggak Bikin Pusing, Begini Cara Hitungnya!
  • Inilah Jadwal Resmi Jam Buka Tol Jogja-Solo Segmen Prambanan-Purwomartani Saat Mudik Lebaran 2026
  • Inilah Cara Mendapatkan Witherbloom di Fisch Roblox, Rahasia Menangkap Ikan Paling Sulit di Toxic Grove!
  • Kenapa Indomart Point Bisa Kalahkan Bisnis Kafe?
  • Inilah Cara Mendapatkan Rotten Seed di Fisch Roblox, Lokasi Rahasia di Toxic Grove Buat Unlock Toxic Lotus!
  • Inilah Cara Zakat Crypto Kalian Bisa Jadi Pengurang Pajak Berdasarkan Aturan Resmi Pemerintah!
  • Inilah Perbandingan Airwallex vs Payoneer 2026: Jangan Sampai Profit Kalian Ludes Gara-Gara Biaya Admin!
  • Inilah Roadmap 7 Tahap Bangun Bisnis Digital dari Nol Biar Nggak Cuma Putar-Putar di Tempat!
  • Inilah Cara Tetap Gajian dari YouTube Meski View Masih Ratusan, Penasaran?
  • Inilah Alasan Akun TikTok Affiliate GMV 270 Juta Kena Banned Permanen!
  • Inilah Bahaya Astute Beta Server APK, Jangan Sembarang Klik Link Download FF Kipas 2026!
  • Inilah Bahaya Nonton Film di LK21 dan IndoXXI, Awas Data Pribadi dan Saldo Rekening Kalian Bisa Ludes!
  • Inilah Kronologi & Video Lengkap Kasus Sejoli Tambelangan Sampang Viral, Ternyata Gini Awal Mulanya!
  • Inilah Alasan Kenapa Koin Nego Neko Shopee Nggak Bisa Dipakai Bayar Full dan Cara Rahasia Dapetinnya!
  • Inilah Cara Menjawab Pertanyaan Apakah di Sekolahmu Sudah Ada IFP/PID dengan Benar dan Profesional
  • Inilah Fakta Isu Roblox Diblokir di Indonesia 2026, Benarkah Akan Ditutup Total?
  • Inilah Penyebab dan Cara Mengatasi FF Kipas My ID Verify UID Biar Akun Tetap Aman
  • Inilah Deretan HP RAM 8GB Harga di Bawah 2 Juta Terbaik 2026, Spek Dewa Tapi Nggak Bikin Kantong Jebol!
  • Contoh Cara Buat SK Panitia TKA 2026
  • Inilah Cara Download Point Blank ID Versi Terbaru 2026, Gampang Banget Ternyata!
  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • 6 Innovative AI Tools for 2026: From Voice Cloning to Advanced Automation Systems
  • How to Run Hunter Alpha: The Free 1 Trillion Parameter AI Agent on OpenClaw
  • Build Your Own Self-Improving AI: A Guide to Andrej Karpathy’s Autoresearch and Claude Code
  • Build DIY AI Assistant with Copilot SDK
  • How to Automate Your Daily Routine Using OpenClaw + Claude Code Desktop’s New Scheduled Tasks and Loop Features
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme