Find Us On Social Media :

Bagaimana Serangan Siber Phishing Bisa Mengelabui Korbannya?

By Adam Rizal, Senin, 7 Agustus 2023 | 13:30 WIB

Ilustrasi Phishing

Alamat email pengirim dari domain gratis, seperti gmail.com, dapat menimbulkan keraguan. Email pada tangkapan layar di bawah dikirim dari alamat di domain ini, dan nama perusahaan yang tertulis pada bagian “From” berbeda dengan nama yang tercantum di tanda tangan. Perlu dicatat bahwa penggunaan domain gratis tidak lazim untuk spear phishing atas nama organisasi, karena domain semacam itu jarang digunakan dalam bisnis.

Pada serangan yang ditargetkan, penyerang kerap menggunakan spoofing dari domain sah organisasi yang mereka jadikan kedok, atau mendaftarkan domain yang mirip dengan aslinya.

Selain itu, Google dan Microsoft cukup cepat memblokir alamat email yang terlihat mengirimkan spam. Ini adalah alasan yang paling mungkin mengapa penyerang menggunakan alamat yang berbeda di header “From” (tempat email berasal) dan header “Reply-to” (Alamat email balasan).

Artinya, korban merespons ke alamat berbeda, yang mungkin terletak di domain gratis lain, seperti outlook.com. Alamat di header “Reply-to” tidak digunakan untuk spam, dan korespondensi dimulai oleh korban, sehingga kecil kemungkinannya untuk diblokir dengan cepat.

Tahap 2: Setelah korban menanggapi email pertama, penyerang mengirimkan pesan baru, meminta mereka untuk pergi ke situs berbagi file (file-sharing) dan tertaut file PDF dengan pesanan yang sudah selesai, yang dapat ditemukan melalui tautan. Tahap 3: Dengan mengeklik tautan, pengguna akan dibawa ke situs palsu yang dibuat oleh kit phishing terkenal. Ini adalah alat cukup sederhana yang menghasilkan halaman phishing untuk mencuri kredensial dari sumber daya tertentu. Solusi kami memblokir halaman WeTransfer dan Dropbox palsu yang dibuat dengan kit ini. Halaman WeTransfer palsu yang dibuat menggunakan kit phish yang sama dengan situs kampanye target

Dalam kampanye phishing yang dijelaskan di atas, situs phishing meniru halaman Dropbox dengan gambar file statis dan tombol unduh.

Setelah mengeklik salah satu elemen antarmuka, pengguna dibawa ke halaman login Dropbox palsu yang meminta kredensial perusahaan yang valid. Tahap 4: Saat korban mencoba masuk, nama pengguna dan kata sandi mereka dikirim ke https://pbkvklqksxtdrfqkbkhszgkfjntdrf[.]herokuapp[.]com/send-mail. Kampanye dimulai pada April 2022, dengan aktivitas berbahaya mencapai puncaknya pada Mei, dan berakhir di bulan Juni.

Kaspersky mengidentifikasi target untuk kampanye ini tersebar di seluruh dunia, termasuk negara-negara berikut: Rusia, Bosnia dan Herzegovina, Singapura, AS, Jerman, Mesir, Thailand, Turki, Serbia, Belanda, Yordania, Iran, Kazakhstan, Portugal, dan Malaysia.

Tren phishing di tahun 2023

Masa krisis menciptakan prasyarat untuk berkembangnya kejahatan, termasuk dunia online.

Pakar Kaspersky memperkirakan penipuan yang menjanjikan kompensasi dan pembayaran dari lembaga pemerintah, perusahaan besar, dan bank kemungkinan besar akan tetap populer di kalangan penjahat siber tahun-tahun mendatang.

Ketidakpastian pasar mata uang dan keluarnya masing-masing perusahaan dari pasar negara tertentu kemungkinan besar akan memengaruhi jumlah penipuan yang terkait dengan belanja online.

Pada saat yang sama, topik pandemi yang populer di kalangan penjahat siber pada tahun 2020 dan 2021, tetapi sudah mulai berkurang pada tahun 2022, akhirnya tidak lagi relevan dan akan digantikan oleh isu global yang lebih mencuat.

Selain itu, Kaspersky juga telah melihat peningkatan serangan phishing tertarget di mana penipu tidak langsung beralih ke serangan phishing itu sendiri, tetapi hanya setelah beberapa email pengantar di mana terdapat korespondensi aktif dengan korban.

Tren ini kemungkinan akan berlanjut. Trik baru juga kemungkinan akan muncul di sektor korporasi pada tahun 2023, dengan serangan menghasilkan keuntungan yang signifikan bagi penyerang.

Pengguna Indonesia yang tertarik dengan lini produk baru Kaspersky dapat membeli di tautan berikut ini dengan diskon 15% di 8.8.