Waspada: Celah Keamanan Plugin Funnel Builder WordPress Dieksploitasi untuk Curi Kartu Kredit

Sebuah kerentanan kritis pada plugin Funnel Builder untuk WordPress dilaporkan sedang aktif dieksploitasi oleh peretas dalam serangan nyata. Celah ini dimanfaatkan untuk menyisipkan skrip JavaScript berbahaya (skimmer) ke dalam halaman pembayaran (checkout) toko daring berbasis WooCommerce.
Celah keamanan ini dikategorikan sangat berbahaya karena dapat dieksploitasi oleh penyerang jarak jauh tanpa memerlukan proses autentikasi (unauthenticated). Kerentanan ini berdampak pada seluruh versi plugin di bawah 3.15.0.3.
Mekanisme Serangan dan Pencurian Data
Berdasarkan temuan dari perusahaan keamanan e-commerce Sansec, penyerang mengeksploitasi titik akhir (endpoint) halaman checkout publik yang tidak terlindungi pada plugin tersebut.
- Injeksi Kode: Penyerang mengubah pengaturan global plugin dan menyisipkan skrip berbahaya ke dalam kolom “External Scripts”.
- Kamuflase Skrip: Kode yang disisipkan (
analytics-reports[.]com/wss/jquery-lib.js) sengaja disamarkan agar terlihat seperti skrip pelacak resmi dari Google Tag Manager atau Google Analytics. - Koneksi WebSocket: Skrip tersebut membuka jalur komunikasi dua arah menggunakan WebSocket ke server eksternal (
wss://protect-wss[.]com/ws). - Pencurian Data (Skimming): Ketika pelanggan melakukan transaksi, skrip ini akan merekam dan mencuri informasi sensitif secara real-time, meliputi:
- Nomor kartu kredit
- Kode CVV/CVC
- Alamat penagihan (billing address)
- Data pribadi pelanggan lainnya
Data kartu kredit yang berhasil dicuri ini biasanya digunakan oleh pelaku untuk melakukan transaksi penipuan secara daring atau dijual secara massal di forum-forum dark web (pasar carding).
Dampak dan Skala Infeksi
Plugin Funnel Builder (dikembangkan oleh FunnelKit) merupakan alat yang cukup populer untuk mengoptimalkan tingkat konversi toko online melalui fitur kustomisasi halaman checkout dan one-click upsells. Berdasarkan data dari WordPress.org, plugin ini aktif digunakan oleh lebih dari 40.000 situs web.
Pihak pengembang telah mengonfirmasi temuan aktivitas berbahaya ini dan langsung merilis pembaruan darurat pada versi 3.15.0.3 untuk menutup celah tersebut.
Langkah Penanganan Segera Bagi Admin Situs
Jika Anda mengelola toko online WooCommerce, mengoperasikan agensi pembuatan web e-commerce, atau menyediakan layanan managed hosting untuk situs belanja, segera lakukan tindakan mitigasi berikut:
- Perbarui Plugin: Segera lakukan pembaruan (update) plugin Funnel Builder ke versi 3.15.0.3 atau yang paling terbaru melalui dasbor WordPress Anda.
- Audit Pengaturan Skrip: Masuk ke menu Settings > Checkout > External Scripts di dalam pengaturan plugin. Periksa dengan teliti apakah ada kode asing atau skrip mencurigakan yang tidak pernah Anda pasang sebelumnya. Jika ada, segera hapus.
- Periksa Log Transaksi: Jika ditemukan tanda-tanda infeksi, lakukan audit pada log transaksi dan segera informasikan kepada penyedia gerbang pembayaran (payment gateway) Anda untuk memitigasi risiko fraud lebih lanjut pada kartu pelanggan.








