Find Us On Social Media :

Begini Cara Kerja Serangan BEC dan Langkah untuk Menghindarinya

By Liana Threestayanti, Senin, 28 Februari 2022 | 19:00 WIB

Ilustrasi business email compromise (BEC)

Lebih dari 8.000 serangan terhadap email bisnis/korporasi, atau business email compromise (BEC), terjadi di akhir tahun 2021, menurut data Kaspersky. Begini cara penjahat maya melancarkan serangan tersebut. 

BEC adalah jenis penipuan yang melibatkan penyamaran sebagai representatif dari bisnis tepercaya. Menurut Verizon, BEC merupakan jenis serangan rekayasa sosial kedua yang paling umum terjadi pada tahun 2021. Menurut laporan FBI, serangan BEC telah membuat bisnis di AS merugi lebih dari US$2 miliar dari periode 2014 hingga 2019.

Sementara Kaspersky melaporkan bahwa produknya telah mencegah lebih dari 8000 serangan BEC, dengan jumlah terbanyak (5037) terjadi pada bulan Oktober.

Berdasarkan analisis para pakar Kaspersky terhadap cara-cara para penipu online membuat dan menyebarkan email palsu, diketahui bahwa serangan BEC cenderung terbagi dalam dua kategori, yaitu serangan berskala besar (mass-scale) dan sangat bertarget.

Serangan berskala besar disebut "BEC-as-a-Service". Dalam kategori serangan ini, mekanisme serangannya disederhanakan agar dapat menjangkau korban sebanyak mungkin. 

Penyerang mengirim pesan yang disederhanakan secara massal melalui akun email gratis, dengan harapan dapat menjerat sebanyak mungkin korban. Pesan-pesan seperti itu, menurut Kaspersky, seringkali tidak memiliki tingkat kecanggihan yang tinggi, tetapi tetap efisien.

Kaspersky mencontohkan sebuah pesan dalam skema penipuan skala besar berkedok CEO. Dalam skenario ini, seorang karyawan menerima email palsu dari rekan yang lebih senior. 

Pesannya secara samar mengatakan bahwa seseorang memiliki permintaan untuk ditangani. Seorang korban mungkin diminta untuk segera melunasi beberapa kontrak, menyelesaikan beberapa konflik keuangan, atau berbagi informasi sensitif dengan pihak ketiga. Kaspersky mengatakan, setiap karyawan berpotensi menjadi korban. 

Masih menurut Kaspersky, sebenarnya ada beberapa tanda bahaya yang terlihat dalam pesan semacam itu. Tidak ada akun perusahaan yang digunakan, dan pengirimnya jelas bukan penutur asli.

Jenis serangan kedua menggunakan metode yang lebih canggih dan bertarget. 

Kaspersky menjelaskan cara kerja serangan jenis kedua ini. Para pelaku pertama-tama menyerang kotak masuk email perantara, mendapatkan akses ke email akun tersebut. 

Begitu para pelaku menemukan korespondensi yang sesuai pada kotak masuk email perantara yang telah disusupi (misalnya, pembicaraan tentang keuangan atau masalah teknis yang terkait dengan pekerjaan), mereka melanjutkan korespondensi dengan perusahaan yang ditargetkan, menyamar sebagai perusahaan perantara. Seringkali tujuannya adalah untuk membujuk korban untuk mentransfer uang atau menginstal malware.