- Penulis menemukan serangan pengujian kartu pada akun Stripe perusahaannya, dengan penagihan gagal dari pengguna yang memiliki nama yang dibuat otomatis dan domain email yang aneh.
- Masalah serupa dilaporkan oleh orang lain di Twitter, yang menunjukkan bahwa ini adalah masalah umum.
- Penulis menerapkan Stripe Radar dan aturan sementara untuk memblokir transaksi setelah sejumlah kegagalan tertentu.
- Para penyerang terutama menguji hingga empat kartu per menit dari bank yang sama, sumber dana yang sama, dan dari Amerika Serikat.
- Penulis menemukan saluran Telegram yang membagikan parameter kartu kredit dan alat untuk menghasilkan nomor kartu kredit yang valid.
- Para penyerang diduga merupakan bagian dari jaringan bawah tanah yang meluncurkan serangan manual melalui server Discord pribadi atau saluran Telegram.
- Ada alat online yang mengotomatiskan proses menjalankan daftar kartu yang dibuat otomatis melalui Stripe Checkout.
- Penulis harus membereskan dampak serangan, melakukan refund dan pembatalan penagihan, serta menerima chargeback.
- Bank-bank di Amerika Serikat menerapkan pemeriksaan kontrol secara longgar sehingga transaksi tetap diizinkan meski dengan informasi yang salah.
- Metode pencegahan mencakup aturan kustom Stripe Radar dan penetapan batas untuk percobaan pembayaran yang gagal.
- Biaya dari aktivitas penipuan ditanggung oleh bisnis dan pada akhirnya dibebankan kepada pelanggan.
- Jaringan pembayaran dapat disalahgunakan, dan sampai bank mengambil tanggung jawab yang lebih besar, bisnis harus memantau tingkat kegagalan penagihan dan berbagi strategi pencegahan.
1 komentar
Opini Hacker News