Skip to main content

Who Play? "Internet Banking"

Lama tidak mengubek-ubek masalah keamanan, beberapa hari lalu saya menemui kejadian-kejadian tidak wajar. Pertama kondisi Internet Banking (IB) salah satu Bank milik Pemerintah (M*ndiri) yang tidak bisa diakses, saya tidak begitu ingat kenapa waktu itu server tidak bisa diakses, padahal saya ingin melakukan transaksi. Saya mencurigai ini dikarenakan koneksi modem saya (S*mpati), kemudian saya hubungkan Laptop saya ke Wifi di kamar yang menggunakan Sm*rtfren, namun hasilnya sama saja, terpaksa jadi harus mlipir ke ATM. Padahal menurut saya Bank ini menempati posisi teratas dari segi keamanan bertransaksi di dunia maya dilihat dari segi SDM nya dan berbagai macam transaksi yang dapat dilakukan, sehingga tidak mungkin Manajemen Bank ini tidak merekrut orang-orang yang terbaik dari yang terbaik, karena apabila tidak tentu akan sangat membahayakan sistem yang ada.

Ilustrasi 403

Sore hari, saya mencoba mengakses lagi Internet Banking Bank ini, ladalah sepertinya terjadi perebutan hak akses server dari orang lain oleh administrator atau memang sedang maintenance sehingga server tidak bisa diakses. Kemudian saya mencoba mengakses Internet Banking Bank sebelah yang milik Pemerintah juga (BN*), Internet Bankingnya bisa diakses, berarti memang Internet Banking M*ndiri sedang maintenance, pikir saya.
Malam hari sebelum tidur saya mencoba mengakses IB Bank M*ndiri lagi melalui Nokia N9, namun masih saja tidak bisa. Saya mencoba mencari berita terkait maintenance ini, yang saya dapatkan malah cerita salah satu nasabah Bank M*ndiri yang terkuras saldo rekeningnya (baca di sini) beberapa bulan lalu. Ringkasnya, nasabah ini terkuras saldo rekeningnya setelah mencoba melakukan login IB Bank M*ndiri dan gagal, padahal seharusnya meskipun username dan password sudah terendus oleh attacker masih ada verifikasi Token yang diperlukan untuk setiap transaksi.
Beberapa komentar dari postingan nasabah tersebut ada yang membahas mengenai MITM (Man In The Middle), yakni serangan dengan mengelabuhi Komputer korban yang mengharuskan melewatkan segala koneksi ke Komputer attacker. Namun tetap saja menurut saya itu tidak akan berhasil dilakukan pada kasus nasabah tersebut, sebab meski username dan password sudah tertangkap, sekali lagi masih ada verifikasi Token yang diperlukan setiap transaksi, padahal nasabah tersebut tidak berhasil login, sehingga logikanya dia tidak mengakses token miliknya saat itu. Nasabah tersebut juga mempostingkan Compression Side Channel Attack, namun menurut saya itu tidak terkait dengan kasus yang dia alami.

Ilustrasi MITM

Belum sempat saya tertidur, saya malah bangun dan menyalakan Laptop, saya teringat dengan kondisi Laptop saya beberapa hari terakhir ada yang aneh. Ya, berbeda dengan sebagian orang lain, saya sangat menjaga kondisi Laptop saya supaya tetap prima dari segi hardware maupun software. Dalam cakupan software, dari Action Center yang none message, Antivirus, Driver, Start-up dll saya perhatikan semua sampai hal-hal yang mendetil, sehingga perubahan kecil akan dapat saya sadari segera. Yap, waktu itu Laptop saya tidak seperti biasanya, saat saya memutar video, terjadi delay yang lumayan lama dari waktu video player terbuka hingga video diputar, padahal load CPU, Memory, Disk saat itu terpantau normal pada Task Manager. Selain itu, saya tidak bisa mengakses fitur safely remove yang biasa saya lakukan sebelum mencabut flashdisc atau media penyimpanan eksternal lainnya. Juga tidak terdengar bunyi beep khas Windows saat mengatur volume pada taskbar. Beberapa keanehan ini bagi orang lain mungkin tidak akan terasa dan dianggap normal-normal saja, namun tidak bagi saya. Saya melakukan checking dari Device Manager, Firewall, Smart-Screen, Antivirus, Registry, dll. Semuanya menunjukkan normal, tetapi saya terus mencari hingga perhatian saya tertuju pada Windows Credentials. Pada Generic Windows Credentials, terdapat sebuah isian berupa virtualapp/didlogical yang berisi username dan password yang tidak saya kenali. Segera saya menghapusnya dan Laptop saya restart. Kemudian Laptop saya kembali seperti semula kembali. Tidak berhenti sampai disitu, saya mencari tahu mengenai virtualapp/didlogical, banyak yang mengatakan itu adalah sertifikat dari aktivitas Windows Live, namun ada dugaan backdoor pada sertifikat ini (baca di sini). Kejadian ini memaksa saya untuk mengubah semua password saya mulai dari Internet Banking, Social Media, E-mail, Akun Portal Akademik, dll. Hingga pukul 03.00 WIB barulah semua akun yang saya ingat, saya ubah password nya.
Kembali lagi pada masalah Internet Banking, saat ini IB Bank M*ndiri sudah bisa diakses lagi, namun sepertinya terjadi perubahan rule pada server, dulu dengan mengakses https://ib.bankmandiri.co.id saja kita akan di direct ke halaman login, namun sekarang apabila Anda mengakses url tersebut maka akan 403 Forbidden. Mengapa di awal-awal saya sangat bersikukuh kalo metode MITM atau yang lainnya sangat tidak mungkin terjadi pada kasus nasabah yang di atas? Satu jawabannya ialah verifikasi Token. Andaikata SSL atau dan yang lainnya jebol hingga membuat username dan password tertangkap oleh attacker, tentu verifikasi Token merupakan dinding tebal yang tidak mudah begitu saja ditembus. Silahkan baca postingan berikut untuk membantu memahami cara kerja Token.

Ilustrasi Token Bank

Kemungkinan yang terjadi pada kasus nasabah tersebut menurut saya ialah, jebol nya sistem IB Bank M*ndiri atau jebol nya Token. Jebol nya sistem IB Bank M*ndiri tentu sangatlah susah namun tidak mungkin tidak terjadi, apabila ini terjadi maka attacker dapat dengan leluasa melakukan apapun pada sistem, dan tentu akan "mengerikan" sekali apabila ini terjadi. Kemungkinan kedua ialah jebol nya Token. Ini tentu sangat berbeda dengan kasus beberapa waktu lalu, seperti "Sinkronisasi Token".
Setelah membaca artikel yang saya sertakan di paragraf atas, yang dimaksud jebol nya Token di sini ialah attacker mampu meniru model Token yang dimiliki oleh nasabah, sehingga saat username dan password sudah didapat, maka tak sulit untuk melakukan transaksi. Konsepnya ialah membangun sebuah model yang mampu menerima input berupa challenge code yang menghasilkan kode tertentu yang berubah terhadap variabel waktu untuk Mode Challenge/Response, sementara model yang akan langsung menghasilkan kode tertentu yang berubah terhadap variabel waktu untuk Mode Self Generated. Namun yang pernah saya lakukan antara satu token dengan token lain berbeda generated kode nya meski dalam waktu bersamaan (Mode Self Generated). Ini menjadikan kesulitan untuk membangun model Token yang general, sehingga akan diperlukan model yang spesifik untuk satu akun IB.
Kesimpulannya, terdapat berbagai macam pengamanan untuk melindungi transaksi perbankan secara online, namun bukan tidak mungkin berbagai macam pengamanan yang berlapis-lapis tersebut ditembus oleh seseorang yang tidak bertanggung jawab, sehingga menimbulkan dampak merugikan bagi orang lain. Tertembusnya sistem IB sebuah Bank tentunya sangat sulit, tapi bukan tidak mungkin terjadi, selain itu pembuatan model Token yang mampu meniru perilaku Token asli adalah salah satu kekhawatiran, apabila username dan password sudah didapatkan, maka dengan model Token tersebut siapa saja dapat melakukan transaksi. Tetapi kesulitannya ialah pembuatan model Token itu sendiri, selain itu antara satu Token dan Token lain mempunyai algoritma yang berbeda, terbukti dengan generated kode berbeda meski dalam waktu yang bersamaan.
Demikian tulisan ini saya buat, semoga menjadi pembelajaran kita bersama agar lebih waspada dalam menggunakan fasilitas di dunia maya, terlebih lagi dalam perbankan.

Comments

Popular posts from this blog

Share Connection eth0 on Kali

When I was still using Backtrack as pentest Operating System on my netbook, I need to configure everything about networking, include sharing connection over eth0 interface. I must type on the terminal to set up the interface, then set the IP and netmask, etc. After setting the interface connection, I also must to configure  iptables to forwarding the internet connection from the other interface into eth0 , and the last step I must turn on forwarding rule. It's really fun, although need several step to do it. But, when I am using Kali Linux, I realise that the step which can I do on backtrack doesn't running on Kali Linux. After learn several option about networking on Kali, finally I can share connection over eth0 on Kali Linux. Okay, the first assume that we must have connected internet (not using eth0 ). Next, when your connection are ready, you can right click on the networking icon, select Edit Connection. Edit Connection When the window "Networking Connectio

Bypassing Nokia Maps N9

Nokia N9 have maps application, both of Nokia Maps and Nokia Drive are related one to other. But the same problem with Nokia Drive on Nokia N9 also occur in Nokia Maps (see here ). Nokia Maps also need logged in Nokia Account before you can use Nokia Maps. So I think the same way with bypassing Nokia Account in Nokia Drive will be succeed too in Nokia Maps. The same step can be read on my previous post here , until preparing the configuration Nokia Drive download. Okay let's go! First, make sure you have installed Filebox and setting to show hidden files and show root filesystem. Open browser on your N9 and download Modified Nokia Maps Configuration here . Don't press clear when the download has finished, just tap Done. Go to Filebox, and navigate to /home/user/MyDocs/Downloads , you'll found Maps.conf there, copy and paste this file into /home/user/.config/Nokia . But I recommend you if there's existing Nokia Maps Configuration backup it into Maps.conf.bak the

Indonesian Dark Wordlist

Indonesian Dark Wordlist adalah proyek baru dari Unlisted Developer yang menghasilkan kumpulan kata (wordlist) berbasiskan pada Kamus Besar Bahasa Indonesia (KBBI) untuk berbagai keperluan, misalnya teknik bruteforce atau aircracking . Kami masih melihat proyek-proyek sebelumnya masih tidak jelas kelanjutan proyeknya dalam membuat Wordlist, maka dari itulah kami membuat proyek ini sebagai jembatan kepada teman-teman lain yang membutuhkan wordlist yang lengkap tanpa harus bersusah-susah meng- generate . Mengingat proyek ini masih dalam tahap awal, maka banyak sekali kelemahan-kelamahan yang ada, sehingga kami mengharapkan kritik dan saran yang membangun, supaya kami bisa berbenah dalam setiap tambahan waktu. Selain itu, kami juga masih membuka peluang kepada teman-teman yang ingin bergabung dalam proyek ini, silahkan menghubungi saya via email atau tinggalkan komentar pada tulisan ini. Tidak ada syarat ketentuan khusus, hanya syarat umum yaitu bisa mengoperasikan komputer (mengerti