Phishing adalah istilah yang sering terdengar belakangan ini. Ini adalah teknik infiltrasi penjahat siber, karena sifatnya yang sederhana dan efektif.
Pada dasarnya, phishing adalah jenis kejahatan di Internet yang berupaya memperoleh kredensial pengguna melalui penipuan. Ini termasuk pencurian kata sandi, nomor kartu kredit, detail rekening bank, dan informasi rahasia lainnya.
“Penjahat siber akan selalu mengikuti tren. Mereka tahu topik terbaru mana saja yang bisa mereka tungggangi secara efektif. Ini adalah teknik rekayasa sosial yang bermain di pikiran manusia, itulah mengapa sulit untuk menolak mengklik tautan tidak dikenal, yang pada akhirnya bisa berubah menjadi bahaya bagi diri kita” kata Adrian Hia, Managing Director untuk Asia Pasifik di Kaspersky.
Misalnya saja, pada tahun 2022, topik phishing utama terpantau oleh pakar Kaspersky memanfaatkan skenario seperti dana kompensasi, bonus, dan bahkan pengembalian uang.Bonus dan dana kompensasi sulit untuk disangkal pada saat krisis dan ketidakstabilan, itulah sebabnya “bantuan keuangan” sering dimanfaatkan oleh para penipu untuk mengelabui pengguna dan mencuri uang mereka.
“Kampanye promosi dari bank-bank besar” merupakan umpan yang populer di tahun 2022. Pengunjung halaman web palsu ditawari untuk menerima pembayaran satu kali atau mengikuti survei kualitas layanan dengan mengeluarkan biaya tertentu.
Di negara-negara mayoritas Muslim misalnya, terdapat skenario penipuan seperti pengiriman paket amal, konon di bawah program “Bantuan Ramadhan” yang bertujuan membantu keluarga berpenghasilan rendah selama bulan Ramadhan. Pada bulan Ramadhan biasanya harga makanan dan produk rumah tangga cenderung mengalami kenaikan. Tumbuhnya tingkat utilitas dan kenaikan harga sumber daya alam telah mendorong sejumlah pemerintahan untuk mulai membahas kompensasi bagi penduduk. Pemberitahuan pembayaran dapat dipublikasikan melalui surat, email, atau sebagai pesan teks.
Penjahat siber berusaha memanfaatkan situasi tersebut dengan membuat halaman web yang meniru situs web pemerintah, menjanjikan uang tunai untuk menutupi pembayaran utilitas atau biaya kompensasi. Pengunjung kadang diminta untuk memberikan detail pribadi dengan dalih memeriksa apakah mereka memenuhi syarat, atau untuk mengisi kuesioner.
Di Singapura, penipu menawarkan pengembalian biaya pasokan air, konon dikarenakan tagihan ganda. Krisis energi atau sumber daya tidak digunakan sebagai dalih dalam kasus khusus ini, tetapi pengembalian uang masih ditawarkan atas nama otoritas pasokan air. “Solusi kami memblokir lebih dari 43 juta serangan phishing terhadap pengguna kami di Asia Tenggara tahun lalu. Jelas, phishing adalah alat yang sering digunakan oleh penjahat dunia maya. Karena sifatnya memerlukan partisipasi pengguna – hanya dengan mengklik tautan atau membuka file. Oleh karena itu sangat penting bagi semua orang untuk mengetahui cara kerja phishing yang sebenarnya sehingga kita dapat terhindar menjadi mangsanya, ”tambah Hia.
Bagaimana kampanye phishing terungkap
Pada tahun 2022, pakar Kaspersky melihat peningkatan serangan spear-phishing (atau phishing bertarget) yang menargetkan bisnis di seluruh dunia. Selain kampanye tipikal yang terdiri dari satu tahap, ada serangan dalam beberapa tahap.
Di email pertama, penipu atas nama calon klien meminta korban untuk menjelaskan informasi tentang produk dan layanannya. Setelah korban membalas email ini, penyerang memulai serangan phishing.
Tahap 1: Penyerang mengirim email atas nama organisasi perdagangan nyata yang meminta lebih banyak informasi tentang produk perusahaan korban. Teks email terlihat masuk akal dan tidak memiliki elemen yang mencurigakan, seperti tautan atau lampiran phishing.
Alamat email pengirim dari domain gratis, seperti gmail.com, dapat menimbulkan keraguan. Email pada tangkapan layar di bawah dikirim dari alamat di domain ini, dan nama perusahaan yang tertulis pada bagian “From” berbeda dengan nama yang tercantum di tanda tangan. Perlu dicatat bahwa penggunaan domain gratis tidak lazim untuk spear phishing atas nama organisasi, karena domain semacam itu jarang digunakan dalam bisnis.
Pada serangan yang ditargetkan, penyerang kerap menggunakan spoofing dari domain sah organisasi yang mereka jadikan kedok, atau mendaftarkan domain yang mirip dengan aslinya.
Selain itu, Google dan Microsoft cukup cepat memblokir alamat email yang terlihat mengirimkan spam. Ini adalah alasan yang paling mungkin mengapa penyerang menggunakan alamat yang berbeda di header “From” (tempat email berasal) dan header “Reply-to” (Alamat email balasan).
Artinya, korban merespons ke alamat berbeda, yang mungkin terletak di domain gratis lain, seperti outlook.com. Alamat di header “Reply-to” tidak digunakan untuk spam, dan korespondensi dimulai oleh korban, sehingga kecil kemungkinannya untuk diblokir dengan cepat.
Tahap 2: Setelah korban menanggapi email pertama, penyerang mengirimkan pesan baru, meminta mereka untuk pergi ke situs berbagi file (file-sharing) dan tertaut file PDF dengan pesanan yang sudah selesai, yang dapat ditemukan melalui tautan. Tahap 3: Dengan mengeklik tautan, pengguna akan dibawa ke situs palsu yang dibuat oleh kit phishing terkenal. Ini adalah alat cukup sederhana yang menghasilkan halaman phishing untuk mencuri kredensial dari sumber daya tertentu. Solusi kami memblokir halaman WeTransfer dan Dropbox palsu yang dibuat dengan kit ini. Halaman WeTransfer palsu yang dibuat menggunakan kit phish yang sama dengan situs kampanye target
Dalam kampanye phishing yang dijelaskan di atas, situs phishing meniru halaman Dropbox dengan gambar file statis dan tombol unduh.
Setelah mengeklik salah satu elemen antarmuka, pengguna dibawa ke halaman login Dropbox palsu yang meminta kredensial perusahaan yang valid. Tahap 4: Saat korban mencoba masuk, nama pengguna dan kata sandi mereka dikirim ke https://pbkvklqksxtdrfqkbkhszgkfjntdrf[.]herokuapp[.]com/send-mail. Kampanye dimulai pada April 2022, dengan aktivitas berbahaya mencapai puncaknya pada Mei, dan berakhir di bulan Juni.
Kaspersky mengidentifikasi target untuk kampanye ini tersebar di seluruh dunia, termasuk negara-negara berikut: Rusia, Bosnia dan Herzegovina, Singapura, AS, Jerman, Mesir, Thailand, Turki, Serbia, Belanda, Yordania, Iran, Kazakhstan, Portugal, dan Malaysia.
Tren phishing di tahun 2023
Masa krisis menciptakan prasyarat untuk berkembangnya kejahatan, termasuk dunia online.
Pakar Kaspersky memperkirakan penipuan yang menjanjikan kompensasi dan pembayaran dari lembaga pemerintah, perusahaan besar, dan bank kemungkinan besar akan tetap populer di kalangan penjahat siber tahun-tahun mendatang.
Ketidakpastian pasar mata uang dan keluarnya masing-masing perusahaan dari pasar negara tertentu kemungkinan besar akan memengaruhi jumlah penipuan yang terkait dengan belanja online.
Pada saat yang sama, topik pandemi yang populer di kalangan penjahat siber pada tahun 2020 dan 2021, tetapi sudah mulai berkurang pada tahun 2022, akhirnya tidak lagi relevan dan akan digantikan oleh isu global yang lebih mencuat.
Selain itu, Kaspersky juga telah melihat peningkatan serangan phishing tertarget di mana penipu tidak langsung beralih ke serangan phishing itu sendiri, tetapi hanya setelah beberapa email pengantar di mana terdapat korespondensi aktif dengan korban.
Tren ini kemungkinan akan berlanjut. Trik baru juga kemungkinan akan muncul di sektor korporasi pada tahun 2023, dengan serangan menghasilkan keuntungan yang signifikan bagi penyerang.
Pengguna Indonesia yang tertarik dengan lini produk baru Kaspersky dapat membeli di tautan berikut ini dengan diskon 15% di 8.8.