Skimmer WebRTC Bypass CSP Curi Data Pembayaran di Situs E-Commerce
Peneliti keamanan siber telah menemukan sebuah skimmer pembayaran baru yang memanfaatkan saluran data WebRTC untuk menerima muatan berbahaya sekaligus mengekstrak data, dengan cara yang mampu melewati kontrol keamanan yang biasanya diterapkan pada situs e-commerce.
Skimmer ini berbeda dari metode tradisional yang biasanya menggunakan permintaan HTTP atau beacon gambar untuk memuat malware dan mengambil data. Menurut laporan dari Sansec, skimmer ini menggunakan saluran data WebRTC untuk load payload dan mengirim data pembayaran yang dicuri.
Eksploitasi Celah PolyShell pada Magento dan Adobe Commerce
Serangan ini terdeteksi menargetkan situs e-commerce sebuah produsen mobil dan memanfaatkan celah keamanan PolyShell, sebuah kerentanan baru yang ditemukan di Magento Open Source serta Adobe Commerce. Celah ini memungkinkan penyerang tanpa otentikasi untuk mengunggah executable sembarangan melalui REST API dan menjalankan kode berbahaya di server.
Sejak 19 Maret 2026, eksploitasi massal celah PolyShell telah terjadi dengan lebih dari 50 alamat IP terlibat dalam aktivitas pemindaian. Perusahaan keamanan asal Belanda itu melaporkan, 56,7% toko online yang rentan sudah diserang menggunakan celah ini.
Bagaimana Skimmer WebRTC Bekerja?
Skimmer ini berbentuk skrip yang berjalan otomatis dan membuat koneksi peer WebRTC ke alamat IP yang sudah ditentukan secara keras, yaitu 202.181.177[.]177 melalui UDP port 3479. Setelah koneksi terbentuk, skrip ini mengambil kode JavaScript yang kemudian disisipkan ke halaman web untuk mencuri informasi pembayaran pelanggan.
Pemanfaatan WebRTC merupakan perkembangan signifikan dalam serangan skimmer, sebab teknik ini mampu melewati kebijakan Content Security Policy (CSP) yang seharusnya membatasi koneksi tidak sah.
"Sebuah toko dengan CSP ketat yang memblokir semua koneksi HTTP tidak sah tetap rentan terhadap eksfiltrasi berbasis WebRTC," ujar Sansec. "Lalu lintas data ini juga lebih sulit dideteksi karena WebRTC DataChannels berjalan melalui UDP terenkripsi DTLS, bukan HTTP. Alat keamanan jaringan yang hanya memeriksa lalu lintas HTTP tidak akan melihat data yang dicuri keluar."
Langkah Mitigasi dan Perbaikan
Adobe telah merilis perbaikan untuk celah PolyShell pada versi 2.4.9-beta1 yang diluncurkan 10 Maret 2026, namun patch ini belum diterapkan secara luas pada versi produksi.
Untuk mengurangi risiko serangan, pemilik situs disarankan melakukan beberapa langkah berikut:
- Memblokir akses ke direktori
pub/media/custom_options/ - Melakukan pemindaian menyeluruh untuk mencari web shell, backdoor, dan malware lainnya.
- Mempercepat penerapan pembaruan keamanan dari Adobe dan Magento.
Serangan ini menjadi peringatan keras bagi pelaku e-commerce agar tidak mengabaikan celah keamanan baru yang dapat dimanfaatkan dengan teknik canggih seperti WebRTC. Laporan lengkap Sansec menegaskan bahwa ancaman ini sulit dideteksi oleh keamanan tradisional berbasis HTTP.
Analisis Redaksi
Menurut pandangan redaksi, temuan skimmer WebRTC yang memanfaatkan celah PolyShell ini menunjukkan bahwa serangan siber terus berinovasi dengan metode yang lebih sulit dideteksi. Content Security Policy selama ini dianggap sebagai benteng utama dalam mencegah skrip berbahaya, namun serangan berbasis WebRTC membuktikan bahwa kebijakan ini belum cukup kuat jika tidak diimbangi dengan pemantauan protokol lain seperti UDP.
Selain itu, fakta bahwa lebih dari separuh toko online rentan telah diserang sejak bulan Maret menunjukkan perlunya tindakan cepat dan menyeluruh dari para pengelola platform e-commerce. Risiko pencurian data pembayaran secara masif dapat merusak kepercayaan konsumen sekaligus menimbulkan kerugian finansial besar.
Ke depan, pengembang dan pemilik toko harus menyesuaikan strategi keamanan mereka dengan memperhatikan celah-celah protokol yang belum banyak diperhatikan. Pengawasan lalu lintas WebRTC dan pembaruan patch keamanan harus menjadi prioritas utama. Kami juga merekomendasikan agar komunitas keamanan dan industri e-commerce berkolaborasi untuk membangun standar keamanan yang lebih holistik dan adaptif terhadap teknik serangan baru.
Untuk informasi dan pembaruan lebih lanjut seputar ancaman keamanan siber terkini, pastikan untuk mengikuti channel berita resmi dan sumber terpercaya.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0