Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Keamanan: Penjahat dunia maya memanfaatkan pengambilan pihak ketiga dari Apple Store Online

Posted on April 21, 2024

apple store third party pickup order
Pada konferensi peretasan tahunan tahun ini, Black Hat Asia, tim peneliti keamanan mengungkapkan bagaimana penjahat dunia maya secara diam-diam menggunakan kartu kredit curian dan opsi ‘Orang lain akan mengambilnya’ dari Apple Store Online dalam skema yang telah mencuri lebih dari $400.000 hanya dalam dua bertahun-tahun.

9to5Mac Security Bite secara eksklusif dipersembahkan oleh Mosyle, satu-satunya Platform Terpadu Apple . Menjadikan perangkat Apple siap bekerja dan aman bagi perusahaan adalah semua yang kami lakukan. Pendekatan terintegrasi kami yang unik terhadap manajemen dan keamanan menggabungkan solusi keamanan canggih khusus Apple untuk Pengerasan & Kepatuhan yang sepenuhnya otomatis, EDR Generasi Berikutnya, Zero Trust yang didukung AI, dan Manajemen Privilege eksklusif dengan MDM Apple yang paling kuat dan modern di pasar. Hasilnya adalah Apple Unified Platform yang sepenuhnya otomatis dan saat ini dipercaya oleh lebih dari 45.000 organisasi untuk membuat jutaan perangkat Apple siap bekerja tanpa perlu bersusah payah dan dengan biaya terjangkau. Minta UJI COBA PERPANJANGAN Anda hari ini dan pahami mengapa Mosyle adalah segalanya yang Anda perlukan untuk bekerja dengan Apple.

Menurut Gyuyeon Kim dan Hyunho Cho dari Institut Keamanan Keuangan Korea Selatan, pada September 2022, dia dan rekannya mengungkap serangkaian serangan siber terhadap lebih dari 50 toko online resmi, mengungkap pelanggaran data besar yang telah terjadi. Namun, setelah dianalisis lebih lanjut, mereka menemukan pelaku ancaman tertarik pada lebih dari sekadar pencurian data pengguna.

Penjahat dunia maya berhasil memanipulasi halaman pembayaran toko online ini untuk mengirimkan kartu kredit dan informasi pribadi ke server mereka, selain yang sah, agar tetap tidak terdeteksi.

“Kelompok ancaman ini menggunakan berbagai strategi penghindaran untuk mencegah deteksi halaman phishing mereka oleh administrator situs dan pengguna, dengan menggunakan berbagai kerentanan dan alat,” duo keamanan tersebut menyatakan dalam pengarahan Black Hat mereka.

Namun, mencuri kartu kredit hanyalah salah satu bagian dari rencana.

Berrencana dengan ‘Kontak Penjemputan’

Salah satu cara utama pelaku ancaman untuk mendapatkan keuntungan adalah dengan memanfaatkan kebijakan ‘Kontak Penjemputan’ Apple Store Online, menurut penelitian tersebut. “Tujuan akhir dari operasi ini adalah keuntungan finansial,” jelas Kim.

Skemanya dimulai dengan menjual produk baru Apple dengan harga “diskon” di toko online bekas di Korea Selatan. Dari penjelasan penelitian, ini tampaknya setara dengan Craiglist atau eBay. Ketika pembeli mencapai kesepakatan dengan penjual, atau dalam hal ini, pelaku ancaman, rincian kredit kartu yang sebelumnya dicuri digunakan untuk membeli produk sebenarnya dari Apple Store.

Pembeli menyetujui jumlah tersebut, dan kemudian penjual (pelaku ancaman) mengirimkan kode QR untuk mengambil produk di Apple Store. Gambar melalui Black Hat Asia/Gyuyeon Kim dan Hyunho Cho Alih-alih mengirimkannya, penjahat dunia maya menetapkan item ke opsi ‘Orang lain akan mengambilnya’ di situs web Apple. Hal ini memungkinkan individu yang berwenang untuk mengambil pesanan online di toko ritel Apple dengan menunjukkan tanda pengenal berfoto pemerintah dan kode QR/nomor pesanan. Pembeli dari toko barang bekas akan ditunjuk sebagai pihak ketiga yang dapat mengambil produk yang tanpa disadari dibeli dengan kartu kredit curian.

Hanya setelah pembeli mengambil produk barulah mereka membayar, mungkin melalui toko barang bekas. Pelaku ancaman bisa ketinggalan jika pembeli tidak mengirimkan jumlah yang disepakati.

Misalnya, iPhone 15 baru senilai $800 dapat dijual seharga $700 di pasar barang bekas. Harganya akan cukup rendah untuk menarik minat namun cukup tinggi agar tidak terlihat seperti penipuan. Setelah menemukan pembeli yang tertarik, para penjahat akan membeli perangkat tersebut menggunakan nomor kartu kredit curian yang diperoleh melalui operasi phishing mereka dan mengantongi $700 yang dibayarkan oleh pembeli dari toko barang bekas.

Pelaku ancaman menetapkan pembeli toko barang bekas sebagai pihak yang ditunjuk untuk mengambil produk. Gambar melalui Black Hat Asia/Gyuyeon Kim dan Hyunho Cho “Kartu curian digunakan untuk melakukan pembayaran $10.000 di toko Apple, namun penolakan Apple untuk bekerja sama karena peraturan internal telah menghambat penyelidikan,” mengutip presentasi peneliti di Black Hat Asia dalam kasus yang lebih ekstrim. “Meskipun Tuan Yoon berupaya untuk segera melaporkan kejadian tersebut kepada perusahaan kartu dan polisi, kurangnya kerja sama dari Apple telah menyebabkan penundaan penyelidikan selama lebih dari sebulan. Penolakan Apple untuk memberikan informasi apa pun, dengan alasan kebijakan internal, telah memicu kritik baik di dalam negeri maupun di Amerika Serikat, meskipun perusahaan tersebut menekankan pada perlindungan privasi.”

Gyuyeon Kim dan Hyunho Cho menyebut skema ini “PoisonedApple,” yang mereka yakini telah menghasilkan $400.000 selama dua tahun terakhir. Cakupan saat ini adalah Korea Selatan dan Jepang, namun tidak ada alasan bagi penjahat di negara lain, termasuk Amerika Serikat, untuk melakukan hal yang sama.

Siapa di balik skema ini?

Para peneliti yakin pelakunya berbasis di suatu tempat di Tiongkok karena halaman web phishing didaftarkan melalui ISP Tiongkok. Ajaibnya, saat menelusuri forum web gelap, mereka juga menemukan penyebutan dalam bahasa Mandarin yang disederhanakan
Itulah konten tentang Keamanan: Penjahat dunia maya memanfaatkan pengambilan pihak ketiga dari Apple Store Online, semoga bermanfaat.

Terbaru

  • Inilah Cara Jadi Clipper Video Sukses Tanpa Perlu Tampil di Depan Kamera
  • Inilah Cara Upload NPWP dan Rekening di EMIS GTK Madrasah Terbaru, Jangan Sampai Tunjangan Terhambat!
  • Inilah Fakta di Balik Video Ukhti Sholat Mukena Pink Viral yang Bikin Geger Media Sosial
  • Belum Tahu? Inilah Langkah Pengisian Survei Digitalisasi Pembelajaran 2026 Biar Nggak Salah
  • Ini Kronologi Video Viral Ibu Tiri vs Anak Tiri Ladang Sawit Tiktok
  • Inilah Caranya Update Chromebook Sekolah Agar Siap Digunakan untuk TKA SD dan SMP
  • Inilah Caranya Menghindari Mafia Kontraktor Renovasi Nakal Supaya Budget Nggak Boncos
  • Inilah Trik Rahasia Tembus 4000 Jam Tayang YouTube Tahun 2026 Cuma Dalam 2 Hari
  • Inilah Rahasia Tomoro Coffee Bisa Singkirkan Semua Pesaing dan Ekspansi Massif Banget!
  • Inilah Kenapa AI Sering Jadi Kambing Hitam Saat PHK Massal, Padahal Masalahnya Bukan Itu!
  • Inilah Cara Baru Cepat Monetisasi YouTube Tanpa Trik Musik, Cuma 2 Bulan Langsung Cuan!
  • Inilah Kapan Pengumuman SNBP 2026 Jam Berapa Lengkap dengan Cara Cek Hasil Kelulusannya
  • Belum Tahu? Inilah Cara Zakat Perusahaan Kalian Bisa Jadi Pengurang Pajak Penghasilan Bruto!
  • Inilah Cara Menggabungkan Grid Foto Online dan Hapus Background Foto
  • Kenapa Youtuber Mulai Harus Hati-hati Pakai AI: Bisa Digugat dan Kehilangan Hak Cipta!
  • Inilah Alasan Kenapa Sumbangan ke Tempat Ibadah Biasa Nggak Bisa Langsung Jadi Pemotong Pajak!
  • Belum Tahu? Inilah Cara Pasang Iklan Meta Ads untuk Sales WiFi Supaya Banjir Closingan!
  • Inilah Alur Pengerjaan EMIS GTK 2026 yang Benar dari Awal Sampai Akhir
  • Inilah 27 Sekolah Kedinasan untuk Lulusan SMK 2026, Bisa Kuliah Gratis dan Langsung Jadi CPNS!
  • Inilah Cara Kuliah S2 di Inggris dengan GREAT Scholarship 2026: Syarat Lengkap, Daftar Kampus, dan Tips Jitu Biar Lolos!
  • Belum Tahu? Inilah Alasan Non-Muslim Juga Bisa Ngurangin Pajak Pake Sumbangan Keagamaan Wajib!
  • Inilah Kenapa Zakat ke Pondok Pesantren Mungkin Nggak Bisa Jadi Pengurang Pajak, Yuk Cek Syaratnya!
  • Inilah Caranya Daftar SMA Unggul Garuda Baru 2026 yang Diperpanjang, Cek Syarat dan Link Resminya!
  • Cara Cek Pencairan KJP Plus Tahap 1 Januari 2026 Beserta Daftar Nominal Lengkapnya
  • Lengkap! Inilah Kronologi Meninggalnya Vidi Aldiano Berjuang Melawan Kanker
  • Inilah Cara Tarik Data PKH di EMIS 4.0 Agar Bantuan Siswa Tetap Cair!
  • Inilah Trik Jitu SEO Shopee untuk Pemula: Jualan Laris Manis Tanpa Perlu Bakar Duit Iklan!
  • Inilah Peluang Emas Jadi Karyawan BUMN Tanpa Ngantre: Program Ikatan Kerja ULBI 2026
  • Inikah Daftar CPNS Kemenkeu 2026? Cek 48 Jurusan yang Paling Dibutuhkan!
  • Inilah 4 Beasiswa Khusus Warga ASEAN dengan Peluang Lolos Lebih Tinggi, Kalian Wajib Tahu!
  • Notepad Security Risks: How Feature Creep Turned a Simple Tool Into a Potential Backdoor
  • How to Generate Battery Report in Windows 11: A Simple Guide
  • How to Setting Up a Pro-Level Security System with Reolink and Frigate NVR
  • How to Install DaVinci Resolve on Nobara Linux and Fix Video Compatibility Issues Like a Pro
  • How to Master GitHub’s New Power Tools: Copilot CLI, Dashboards, and More!
  • How to Use SoulX FlashHead To Create The Best Talking Avatar for Free on Google Colab!
  • New Claude AI Memory: How to Seamlessly Sync ChatGPT to Anthropic in Minutes
  • Securing LLM with Agentverse (Secure and Scalable Inference)
  • ModernBERT: Why the Encoder-Only Model is Making a Massive Comeback in AI History
  • How to Build Your First AI App with Lovable AI Today!
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme