Monday 4 April 2016

SKIMMING ATM

SKIMMING
Menurut penjelasan yang dipaparkan oleh laman How Stuff Works, card skimming adalah aktivitas menggandakan informasi yang terdapat dalam pita magnetik (magnetic stripe) yang terdapat pada kartu kredit maupun ATM/debit secara ilegal. Ini artinya, dapat disimpulkan bahwa skimming adalah aktivitas yang berkaitan dengan upaya pelaku untuk mencuri data dari pita magnetik kartu ATM/debit secara ilegal untuk memiliki kendali atas rekening korban.

Laman Bank Tech menerangkan bahwa teknik pembobolan karu ATM nasabah melalui teknik skimming pertama kali teridentifikasi pada 2009 lalu di ATM Citibank, Woodland Hills, California. Saat itu diketahui jika teknik skimming dilakukan dengan cara mengggunakan alat yang ditempelkan pada slot mesin ATM (tempat memasukkan kartu ATM) dengan alat yang dikenal dengan nama skimmer. Modus operasinya adalah mengkloning data dari magnetic srtripe yang terdapat pada kartu ATM milik nasabah.

Sebagi informasi, magnetic stripe adalah garis lebar hitam yang berada dibagian belakang kartu ATM. Fungsinya kurang lebih seperti tape kaset, material Ferromagnetic yang dapat dipakai untuk menyimpan data (suara, gambar, atau bit biner). Secara teknis, cara kerjanya mirip CD writer pada komputer yang mampu membaca CD berisi data, kemudian menyalinnya ke CD lain yang masih kosong. Dan isinya dapat dipastikan akan sama persis dengan CDaslinya

Skimmer bukan satu-satunya alat yang digunakan oleh para pelakuskimming. Para pelaku biasanya juga memanfaatkan kamera pengintai (spy cam) untuk mengetahui gerakan jari nasabah saat memasukkan PIN kartu ATM. Namun kamera pengintai sudah jarang digunakan seiring dengan semakin canggihnya alat skimmer yang digunakan para pelaku.Laman How Stuff Works melaporkan jika kini telah beredar pula jenisskimmer yang dilengkapi dengan kemampuan membaca kode PIN kartu ATM. Dan hebatnya lagi, skimmer jenis ini juga bisa langsung mengirimkan data-data yang didapat via SMS pada pelaku.  Alat skimmer diketahui dapat dibeli pasar-pasar gelap yang hanya diketahui oleh kalangan terbatas dengan banderol mulai dari US$ 500. Malah tak sedikit pula para pelaku yang sudah ahli dapat memproduksinya sendiri dengan mudah.               
Berikut            sistematis cara kerja    pelaku skimming :
1. Pelaku mencari target mesin ATM yang ingin dipasangai skimmer. Kriteria yang dicari adalah mesin ATM yang tidak ada penjagaan kemanan, sepi dan tidak ada pengawasan kamera            CCTV.
2. Pelaku memulai aksi pencurian data nasabah dengan memasang alatskimmer pada mulut mesin ATM.
3. Melalui alat skimmer para pelaku menduplikasi data magnetic stripepada kartu ATM lalu mengkloningnya ke dalam kartu ATM kosong. Proses ini bisa dilakukan dengan cara manual, di mana pelaku kembali ke ATM dan mengambil chip data yang sudah disiapkan sebelumnya. Atau bila pelaku sudah menggunakan alat skimmer yang lebih canggih, data-data yang telah dikumpulkan dapat diakses dari mana pun. Umumnya data dikirimkan via SMS.
Tindak kejahatan skimming ini sangat merugikan dunia perbankan, nasabah yang terkena dampak skimming ini akan kehilangan seluruh saldonya karena kartu ATM dibobol. Sedangkan bagi perbankan sendiri dirugikan karena nasabah banyak yang takut menggunakan jasa kartu ATM. PT Bank Mandiri Tbk baru-baru ini mengumumkan bahwa ribuan kartu Automated teller Machine (ATM) atau kartu debit milik nasabah mereka telah dibobol. Budi Gunadi Sadikin selaku Direktur Utama Bank Mandiri mengkonfirmasi pembobolan kartu ATM nasabah mereka dilakukan dengan metode skimming. Laporan terkini menyebutkan Bank Mandiri telah menemukan ada 6 mesin ATM mereka yang terindikasi dipasangi alat skimmer yang telah digunakan oleh lebih dari 10 ribu nasabah untuk      bertransaksi     di  ATM tersebut.      

Salah satu solusinya adalah dengan skema RN4S yaitu solusi yang mempergunakan algoritma pada enkripsi dan hashing terhadap kode yang akan dikirimkan oleh mesin ATM tersebut sehingga pada inputannya akan ditambahkan beberapa variabel.



Berikut adalah Ilustrasinya :
atm-24
Algoritma Biasa pada Sistem ATM
atm-25



FlowChart Skimmer Attack
atm-26
FlowChart RN4S
atm-27



Algoritma dengan RN4S
atm-28
Hasil hashing random number.
Kesimpulan dari solusi ini adalah skema RN4S ini menggunakan pembangkit random number berupa fungsi hash dengan input waktu yang selalu berubah setiap detiknya, sehingga akan menghasilkan satu nilai random yang unik setiap transaksi berlangsung.
Dengan menggunakan skema RN4S yang menambahkan random number pada sistem ATM masalah skimmer attack diatasi. Skema  RN4S mudah digunakan karena hanya membutuhkan mobile phone yang dapat menerima sms.


No comments:

Post a Comment