20 Serangan Phising dan Cara Mengidentifikasinya

20 Serangan Phising dan Cara Mengidentifikasinya
ARTIKEL Email Security

Pada kesempatan kali ini kita akan mengupas mengenai 20 serangan phising dan cara mengidentifikasinya, dengan memahami lebih dalam berbagai serangan phising akan menambah wawasan

Di balik setiap serangan phising yang berhasil, pelaku ancaman telah mempelajari perilaku pengguna untuk mengidentifikasi rute termudah untuk mencuri informasi dan data.

Hampir setiap jenis serangan phising mengharuskan pengguna untuk mengeklik tautan atau membuka file untuk memberikan akses ke sistem atau mengunduh perangkat lunak berbahaya secara otomatis. Penjahat dunia maya telah menjadi ahli dalam menyusun serangan yang tampaknya tidak berbahaya dan tertarget untuk mengeksploitasi pengguna yang tidak menaruh curiga.

Mempelajari praktik keamanan dunia maya dasar adalah cara terbaik untuk melindungi dan mencegah serangan phising. Mempraktikkan penjelajahan web yang aman, keamanan data, keamanan email, dan mengenali berbagai jenis penipuan phising dapat sangat mengurangi risiko menjadi korban.

Tanda-tanda Umum Upaya phising

  • Permintaan data pribadi, kredensial login, atau informasi kartu kredit
  • Ancaman yang tidak masuk akal
  • Rasa urgensi
  • Kesalahan ejaan atau tata bahasa
  • URL yang mencurigakan
  • Penawaran sekali seumur hidup

1. Email Phising

Email phising menempati urutan teratas dalam daftar ini sebagai salah satu jenis serangan phising tertua dan paling umum digunakan. Sebagian besar upaya menggunakan email untuk menargetkan individu dengan berpura-pura berasal dari pengirim yang dapat dipercaya.

Peretas yang berdedikasi akan menyalin format email yang sama persis dari perusahaan yang sah dan menyertakan tautan, dokumen, atau berkas gambar berbahaya yang dapat mengelabui pengguna agar “mengonfirmasi” informasi pribadi mereka atau mengunduh kode berbahaya secara otomatis.

Cara Mengidentifikasi Email phising

  • Permintaan informasi pribadi – Perusahaan yang sah TIDAK AKAN PERNAH meminta informasi pribadi Anda melalui email.
  • Masalah mendesak – Banyak penipu akan menyamarkan upaya phising mereka dengan pemberitahuan mendesak, seperti pelanggaran akun, kegagalan pembayaran, verifikasi login, atau pelanggaran hak cipta. JANGAN klik tautan apa pun dan langsung buka situs web untuk memeriksa.
  • Tautan yang dipersingkat – Tautan yang dipersingkat atau dipadatkan adalah cara untuk menutupi URL berbahaya. Layanan seperti Bitly atau TinyURL dapat menyembunyikan alamat web sebenarnya yang akan Anda dapatkan dari tautan tersebut.
  • Alamat email non-domain – Alamat email palsu sering kali menggunakan penyedia pihak ketiga atau variasi domain email yang sah (mis. @upguardnow.com, bukan @upguard.com). Selalu arahkan kursor ke alamat email pengirim untuk memastikan alamat tersebut cocok dengan nama pengguna atau perusahaan.
  • Kesalahan ejaan & tata bahasa – Setiap kesalahan ejaan atau masalah tata bahasa dalam email harus memicu tanda bahaya. Penipu sering kali berasal dari negara-negara yang tidak berbahasa Inggris.
  • Setiap lampiran file – Kecuali sumbernya diverifikasi, aturan praktis yang baik adalah jangan pernah membuka lampiran apa pun, terutama jika lampiran tersebut menyertakan ekstensi .exe, .zip, dan .scr. Sebagian besar perusahaan akan mengarahkan Anda ke situs web mereka untuk mengunduh file atau dokumen.
  • Gambar tunggal atau kosong – Jika email tersebut berupa tangkapan layar email atau kotak kosong tetapi tanpa teks asli, JANGAN klik gambar tersebut. Kode malware mungkin terkait dengan gambar yang dapat memicu unduhan otomatis.

2. Spear Phising

Serangan spear phising adalah pendekatan yang lebih terarah terhadap phising email yang berfokus pada individu dan organisasi tertentu. Dengan menggunakan kecerdasan sumber terbuka (OSINT), penjahat dapat mengumpulkan informasi yang tersedia untuk umum dan menargetkan seluruh bisnis atau subdepartemen.

Mereka dapat menipu pengguna agar percaya bahwa email tersebut adalah komunikasi internal atau dari sumber yang dapat dipercaya karena akses ke informasi pribadi.

Cara Mengidentifikasi Spear Phising:

  • Permintaan yang tidak biasa – Jika permintaan tersebut berasal dari dalam perusahaan Anda yang meminta kredensial di atas tingkat gaji mereka, kirim pesan kepada orang tersebut secara langsung menggunakan saluran komunikasi lain untuk konfirmasi. Menggunakan metode pengiriman pesan langsung juga dapat membantu jika terjadi peretasan email.
  • Link ke drive bersama – Jika penipu berpura-pura berasal dari internal atau sumber tepercaya lainnya, tidak perlu membagikan link ke drive yang seharusnya sudah dapat Anda akses. Link tersebut kemungkinan besar rusak dan dapat mengarahkan Anda ke situs web palsu.
  • Email yang tidak diminta – Jika email tersebut menyediakan “dokumen penting” untuk diunduh dan dilihat, tetapi Anda tidak memintanya, itu bisa jadi email palsu. SELALU verifikasi pengirim sebelum membukanya. Penyebutan spesifik mengenai detail pribadi – Penipu mungkin mencoba membenarkan diri mereka sebagai sumber terpercaya dengan memberikan informasi yang tidak perlu tentang Anda. Upaya yang jelas untuk mendapatkan kepercayaan Anda harus dipandang dengan kecurigaan.

3. Whaling

Jika email spear phising menargetkan kelompok atau individu tertentu, whaling adalah praktik yang menargetkan eksekutif tingkat tinggi. Dikenal juga sebagai penipuan CEO, serangan whaling biasanya jauh lebih canggih, mengandalkan OSINT, banyak penelitian tentang praktik bisnis perusahaan, dan bahkan penelusuran mendalam ke akun media sosial.

Karena tujuannya adalah untuk berhasil menipu eksekutif, email tersebut biasanya sangat fasih dalam komunikasi bisnis dengan bahasa Inggris yang hampir sempurna.

Cara Mengidentifikasi Serangan Whaling

  • Alamat domain yang salah – Kecuali jika email telah diretas, penipu akan mencoba menggunakan alamat domain yang mirip, tetapi salah (mis. @awanpintar.con alih-alih @awanpintar.com). Penting untuk mengawasi secara mendetail saat melihat komunikasi email.
  • Penggunaan email pribadi – Komunikasi apa pun dari eksekutif atau mitra bisnis lain harus dilakukan melalui email kantor dan JANGAN PERNAH melalui email pribadi. Bahkan jika orang tersebut meminta bantuan di luar kantor, komunikasikan langsung dengan mereka melalui saluran offline lain untuk memverifikasi identitas mereka.
  • Permintaan kontak baru – Jika Anda menerima email dari mitra atau pemasok yang belum pernah menghubungi Anda untuk urusan bisnis, itu mungkin menandakan adanya upaya phising. Verifikasi komunikasi melalui saluran yang tepat atau individu yang bertanggung jawab atas akun tersebut.

4. Business Email Compromise (BEC)

Kompromi email bisnis mirip dengan whaling, tetapi alih-alih mencoba menipu eksekutif, ia menyamar sebagai mereka. Penjahat akan menyamar sebagai atau memperoleh akses ke akun email eksekutif dengan wewenang pengambilan keputusan dan mengirim permintaan internal ke karyawan tingkat bawah.

Pada tahun 2014, perusahaan pertanian Scoular yang berbasis di Omaha menjadi korban serangan BEC. Pengendali perusahaan, Keith McMurtry, menerima email dari CEO-nya yang meminta transfer uang segera untuk mengakuisisi perusahaan yang berbasis di Tiongkok.

Email tersebut merinci seorang pengacara yang akan bertanggung jawab atas transaksi tersebut, dan McMurtry mentransfer total $17,2 juta ke rekening luar negeri. Namun, email tersebut pada akhirnya adalah penipuan, berisi nomor telepon dan alamat email palsu.

Cara Mengidentifikasi BEC

  • Rasa urgensi – Transaksi besar dan kesepakatan bisnis penting biasanya memerlukan waktu dan melewati beberapa pasang mata sebelum diselesaikan. Hal ini harus menjadi tanda bahaya jika komunikasi terdengar sangat mendesak dan tidak melibatkan lebih dari 2 atau 3 orang dalam email.
  • Perilaku yang tidak biasa – Serangan BEC yang canggih akan mencoba terdengar seprofesional mungkin, tetapi mungkin dapat melihat perbedaan dalam nada atau kepribadian. Jika seorang eksekutif berbicara atau menulis secara berbeda dari biasanya, perhatikan tanda-tanda lain dari serangan phising.
  • Tidak ada korespondensi hukum – Semua kesepakatan bisnis harus melibatkan tim hukum atau pengacara untuk memastikan legitimasi dan legalitas. Jika tidak ada pengacara yang terlibat dalam email, cari pihak yang tepat melalui rantai komando perusahaan untuk memverifikasi keabsahan email.

5. Phising Suara

Phising suara, juga dikenal sebagai “vishing,” terjadi ketika seorang penipu menelepon nomor telepon Anda dalam upaya untuk mencuri informasi atau uang.

Teknologi canggih baru memungkinkan penjahat untuk memalsukan ID penelepon dan berpura-pura berasal dari sumber tepercaya. Biasanya, penelepon akan menciptakan rasa urgensi agar tampak berwibawa dan mencegah penerima berpikir jernih.

Beberapa taktik serangan vishing yang umum digunakan meliputi:

  • Seorang anggota keluarga dalam masalah dan membutuhkan bantuan keuangan
  • IRS memerlukan nomor jaminan sosial (SSN) Anda untuk mengonfirmasi pengembalian pajak
  • Bayar sedikit biaya untuk menebus hadiah atau liburan palsu yang tidak Anda daftarkan
  • Surat perintah telah dikeluarkan untuk penangkapan Anda
  • Kendaraan memenuhi syarat untuk garansi yang diperpanjang
  • Rekening bank Anda telah ditandai karena aktivitas yang mencurigakan
  • Pengembalian yang dijamin atas peluang investasi
  • Sejumlah besar utang yang perlu dibayar

Cara Mengidentifikasi Phising Suara

  • Nomor yang diblokir atau tidak dikenal – Panggilan phising cenderung berasal dari nomor yang diblokir. Jika Anda menjawab dan penelepon terdengar mencurigakan, segera tutup telepon.
  • Permintaan informasi sensitif atau uang – Organisasi pemerintah selalu melakukan bisnis melalui surat resmi dan TIDAK AKAN PERNAH meminta informasi pribadi Anda melalui panggilan telepon.

6. Phising HTTPS

Phising HTTPS (hypertext transfer protocol secure) adalah serangan berbasis URL yang berupaya mengelabui pengguna agar mengeklik tautan yang tampaknya aman. HTTPS adalah protokol standar untuk enkripsi lalu lintas antara browser dan situs web dan mengharuskan sertifikat TSL/SSL diaktifkan. Di masa lalu, browser dapat mendeteksi situs yang tidak mengaktifkan HTTPS sebagai lini pertama perlindungan terhadap kejahatan dunia maya.

Namun, kini peretas dapat memperoleh sertifikat ini secara gratis dan menambahkan HTTPS ke situs phising mereka, sehingga semakin sulit membedakan mana yang aman dan mana yang tidak.

Cara Mengidentifikasi Phising HTTPS

  • URL yang dipersingkat – Tautan yang dipersingkat dapat menyembunyikan alamat sebenarnya dari tautan tersebut dan merupakan cara yang bagus bagi penipu untuk menyembunyikan upaya phising. Tautan harus dalam format aslinya sehingga Anda dapat memverifikasi sumbernya.
  • Teks hyperlink – Teks dengan tautan yang dapat diklik juga dapat mengarahkan Anda ke situs web berbahaya. Pastikan untuk mengarahkan kursor ke tautan (tanpa mengkliknya) untuk melihat URL sumber.
  • Kesalahan ejaan URL – Kesalahan ejaan apa pun dalam domain email merupakan tanda langsung yang menunjukkan bahwa email tersebut palsu.

7. Phising Kloning

Daripada mengirim email palsu, phising kloning mengambil email asli yang dikirim oleh individu atau perusahaan, menyalinnya ke tingkat yang hampir identik, dan mengirimkannya kembali ke target dengan lampiran atau tautan baru yang rusak.

Email tersebut akan muncul sebagai kiriman ulang dan ditampilkan di bagian atas kotak masuk korban. Dalam beberapa kasus, phisher akan menggunakan email palsu tetapi mirip, tetapi peretas yang lebih canggih akan memalsukan alamat email agar tampak seolah-olah dikirim oleh domain yang sah.

Cara Mengidentifikasi Phising Kloning:

  • Email duplikat – Cara terbaik untuk mengenali phising kloning adalah dengan meninjau email terbaru Anda. Jika duplikat muncul, cari tautan baru di email terbaru yang mungkin merupakan tanda phising. SELALU verifikasi tautan yang benar dan bandingkan dengan komunikasi email sebelumnya.
  • Alamat email salah eja – Meskipun kecil, email palsu biasanya selalu memiliki sedikit kesalahan yang mungkin terlewatkan oleh mata yang kurang terlatih.
  • Teks hyperlink – Saat mengarahkan kursor ke tautan, browser akan menampilkan alamat sebenarnya di kiri bawah layar. Jika URL tidak cocok dengan teks yang ditautkan, itu bisa menjadi tanda phising.

8. Phising SMS

Phising SMS, atau “smishing,” mirip dengan vishing, tetapi alih-alih menelepon, penipu akan mengirim pesan teks SMS dengan tautan atau lampiran.

Karena nomor telepon pribadi umumnya kurang dapat diakses oleh publik, orang cenderung lebih mempercayai pesan teks. Namun, dengan telepon pintar masa kini, peretas dapat dengan mudah mencuri data pribadi melalui URL pesan teks.

Cara Mengidentifikasi Phising SMS

  • Pesan teks yang tidak diminta – Kecuali Anda mendaftar untuk mendapatkan peringatan pesan SMS secara langsung, pesan phising yang menawarkan kupon gratis atau penawaran menarik untuk produk yang tidak Anda gunakan merupakan tanda phising yang jelas. Taktik lain mungkin meminta Anda untuk mengonfirmasi informasi akun, memeriksa status pesanan, atau memverifikasi informasi medis.
  • Nomor tidak dikenal – Mendapatkan permintaan informasi melalui pesan teks seharusnya menjadi tanda bahaya. Gunakan layanan pencarian nomor gratis untuk melihat apakah Anda bisa mendapatkan informasi lebih lanjut tentang sumber pesan teks atau hubungi orang terkait untuk mendapatkan verifikasi. Sebagai aturan praktis yang baik, jangan klik tautan yang disediakan dalam pesan teks dan jangan terlibat.
  • Permintaan autentikasi – Jika Anda menerima permintaan autentikasi yang tidak sah, seseorang mungkin mencoba mengakses salah satu akun Anda. Anda harus segera mengubah kata sandi jika Anda menerima salah satu pesan teks ini untuk mencegah akses lebih lanjut.

9. Phising Pop-Up

Meskipun kebanyakan orang memasang pemblokir iklan atau pop-up di peramban web mereka, peretas masih dapat menyematkan malware di situs web.

Mereka mungkin muncul sebagai kotak notifikasi atau tampak seperti iklan yang sah di halaman web. Siapa pun yang mengeklik pop-up atau iklan ini akan terinfeksi malware.

Cara Mengidentifikasi Phising Pop-Up

  • Notifikasi peramban – Banyak peramban, termasuk Chrome dan Safari, akan meminta pengguna untuk “Izinkan” atau “Tolak” notifikasi saat mereka mengunjungi situs baru. Peramban tidak menyaring notifikasi spam, jadi jika pengguna tidak sengaja mengeklik “Izinkan”, kode berbahaya dapat diunduh secara otomatis.
  • Tab atau jendela baru – Berselancar di web tanpa pemblokir pop-up dapat berbahaya, terutama untuk perangkat seluler. Mengunjungi situs tertentu dapat memicu tab atau jendela baru untuk dibuka dengan tautan untuk mengunduh malware.
  • Pesan mendesak – Pop-up yang mengklaim bahwa Anda perlu memperbarui antivirus atau memperbarui langganan merupakan indikator jelas adanya phising. Anda harus menyelesaikan semua pembaruan, perpanjangan, pembayaran, atau masalah akun di situs web utama dan bukan melalui pop-up di situs web yang tidak terkait.

10. Phising Media Sosial

Selain email, media sosial telah menjadi vektor serangan yang populer untuk serangan phising. Dengan begitu banyak informasi pribadi yang ditampilkan melalui media sosial, penyerang dapat dengan mudah menggunakan serangan rekayasa sosial untuk mengakses data sensitif. Miliaran orang di seluruh dunia menggunakan platform seperti Facebook, Instagram, Snapchat, dan LinkedIn untuk berjejaring, yang juga meningkatkan risiko upaya phising.

Serangan ini biasanya melibatkan tautan yang dapat mengirim Anda ke situs web jahat untuk mencuri informasi penting. Dalam beberapa kasus, penipu akan berteman dengan Anda dalam upaya mencuri uang dari Anda dengan berpura-pura dalam masalah.

Taktik yang paling umum digunakan meliputi:

  • Penawaran atau diskon online
  • Survei atau kontes
  • Permintaan pertemanan
  • Video palsu
  • Komentar pada video atau foto

Cara Mengidentifikasi Phising Media Sosial

  • Tautan yang mencurigakan – Bahkan jika Anda menerima tautan dari teman Anda, ada kemungkinan akun mereka telah diretas. Jika tautan tersebut mengandung kesalahan ejaan atau menyertakan berbagai macam angka, huruf, dan simbol, sebaiknya abaikan tautan tersebut.
  • Akun mencurigakan – Jika Anda menerima pesan atau permintaan pertemanan dari orang yang tidak dikenal, JANGAN terima. Akun-akun ini hampir tidak memiliki aktivitas sama sekali karena akun-akun tersebut merupakan akun baru yang mencari korban phising.

11. Angler Phising

Penyerang dapat melakukan phising media sosial ke tingkat yang lebih tinggi dengan menyamar sebagai staf dukungan pelanggan dalam serangan phising angler. Penipu akan membuat akun palsu dan menghubungi pengguna yang tidak puas yang mereka temukan melalui komentar atau kiriman di akun media sosial.

Selama interaksi, penipu menawarkan bantuan setelah memverifikasi beberapa detail pribadi dan kemudian menyediakan tautan untuk membantu menyelesaikan masalah. Tentu saja, tautan tersebut berisi malware dan penyerang telah berhasil mengeksploitasi korban lain.

Cara Mengidentifikasi Angler Phising

  • Akun yang tidak terverifikasi – Halaman atau akun dukungan resmi untuk suatu perusahaan biasanya akan diverifikasi dan ditautkan langsung ke halaman utama. Jika perusahaan besar seperti Twitter atau Facebook menghubungi Anda, pastikan mereka memiliki tanda centang biru di samping nama mereka. Anda juga dapat memeriksa situs web perusahaan untuk halaman dukungan resmi atau informasi kontak mereka.
  • Kurangnya riwayat profil – Untuk bisnis yang lebih kecil yang mungkin belum terverifikasi, mereka seharusnya masih memiliki riwayat interaksi pelanggan lainnya yang ekstensif. Akun yang memiliki sangat sedikit pengikut dan tidak memiliki postingan kemungkinan besar merupakan akun baru yang mencoba memanfaatkan orang-orang yang tidak mau repot-repot memeriksa.

12. Phising Evil Twin

Serangan phising evil twin menciptakan titik akses hotspot Wi-Fi yang tidak aman yang memancing pengguna yang tidak menaruh curiga untuk terhubung. Setelah terhubung, semua data masuk dan keluar dapat dicegat, termasuk data pribadi atau informasi keuangan. Peretas juga dapat meminta pengguna untuk mengunjungi portal situs web palsu dengan harapan pengguna akan memberikan detail autentikasi yang berharga.

Serangan phising evil twin paling umum terjadi di area publik dengan Wi-Fi gratis, seperti kedai kopi, perpustakaan, bandara, atau hotel. Cara terbaik untuk mencegah menjadi target phising evil twin adalah dengan menggunakan jaringan privat virtual (VPN) saat menggunakan Wi-Fi publik.

Cara Mengidentifikasi Phising Evil Twin

  • Hotspot Wi-Fi duplikat – Jika Anda melihat beberapa titik akses Wi-Fi dengan nama yang sama, cari yang aman dan memerlukan kata sandi (yang diberikan oleh perusahaan) untuk terhubung. Jika kedua titik akses tidak aman, sangat tidak disarankan untuk terhubung demi keamanan.
  • Peringatan tidak aman – Beberapa laptop atau perangkat seluler akan memicu pemberitahuan bahwa jaringan yang Anda hubungkan tidak aman. Jika Anda menerima pesan ini, pertimbangkan untuk menghubungkan ke jaringan aman atau tidak menghubungkan sama sekali.

13. Pemalsuan Situs Web/Website Spoofing

Penyerang akan membuat situs web palsu sepenuhnya dalam upaya pemalsuan situs web untuk mencuri informasi pribadi Anda. Situs web palsu yang dibuat dengan baik akan berisi elemen yang sama dengan yang asli, termasuk logo, teks, warna, dan fungsionalitas.

Situs web keuangan, perawatan kesehatan, dan media sosial biasanya dipalsukan karena sering kali berisi informasi terpenting Anda.

Cara Mengidentifikasi Pemalsuan Situs Web

  • Kesalahan ejaan URL – Serangan sering kali memanfaatkan serangan homograf, yang mengeksploitasi kesamaan antar karakter. Misalnya, Anda mungkin melihat “rn” sebagai ganti “m” atau “vv” (dua huruf v) alih-alih “w.”
  • Kesalahan situs web – Sangat jarang situs web dipalsukan dengan sempurna agar sesuai dengan aslinya. Terkadang logo situs sedikit lebih berpiksel, atau Anda mungkin melihat teksnya tidak sejajar. Jika ada yang tampak aneh, segera hentikan penggunaan situs web tersebut, terutama jika Anda mengaksesnya dari tautan yang dikirimkan kepada Anda melalui email atau pesan. Sebaiknya simpan situs web asli sebagai bookmark sehingga Anda dapat mengaksesnya dengan mudah.

14. Email Spoofing

Email spoofing terjadi ketika penipu membuat domain email palsu untuk mencoba mengelabui pengguna agar percaya bahwa domain tersebut sah.

Untuk menghindari deteksi, penyerang dapat mengedit header email untuk menyertakan nama domain yang sah dengan harapan pengguna yang menjadi target tidak akan memeriksa alamat domain tempat email tersebut sebenarnya dikirim. Karena tidak ada verifikasi domain di bawah Simple Mail Transfer Protocol (SMTP), maka penyerang dapat memalsukan email dengan mudah.

phising juga dapat memilih untuk menyembunyikan alamat pengirim untuk hanya menampilkan nama. Mereka mungkin mencoba menggunakan nama asli yang akan dikenali oleh pengguna yang menjadi target sehingga mereka akan membuka email tersebut.

Ketika penyerang menggabungkan nama asli dan nama domain yang sah di header, hal itu dapat dengan mudah mengelabui pengguna yang tidak menaruh curiga.

Domain spoofing berbeda dari DNS spoofing karena menciptakan domain yang sama sekali baru daripada meretas server DNS.

Cara Mengidentifikasi Domain Spoofing:

  • Email yang tidak diminta – Setiap email yang tidak terduga, terutama yang berisi permintaan, harus menjadi tanda bahaya pertama dari upaya phising. Cermati pesan tersebut dan gunakan saluran komunikasi lain untuk memverifikasi email tersebut.
  • Kesalahan ejaan alamat email – Domain palsu seharusnya terlihat sah pada pandangan pertama, tetapi setelah diteliti lebih lanjut, mungkin ada serangan homograf yang terlibat. Jika Anda menduga email tersebut mungkin berasal dari domain palsu, salin dan tempel tautan tersebut ke dalam buku catatan atau dokumen Microsoft Word untuk mengidentifikasi kesalahan ejaan.

15. DNS Spoofing

Serangan spoofing DNS (juga dikenal sebagai DNS server poisoning atau serangan pharming) adalah proses yang lebih teknis yang mengharuskan penjahat dunia maya untuk meretas Domain Name Server (DNS), server yang menerjemahkan nama domain menjadi alamat IP. Ketika server DNS diretas, server tersebut dapat secara otomatis mengalihkan entri URL ke situs web berbahaya dengan alamat IP alternatif.

Begitu pengguna membuka situs web yang rusak, salah satu dari dua hal mungkin terjadi – 1) Malware diunduh secara otomatis ke perangkat, atau 2) Situs web palsu mungkin muncul, meminta pengguna memasukkan informasi login atau meminta konfirmasi informasi pribadi atau nomor kartu kredit.

Cara Mengidentifikasi Serangan Pharming

  • Situs web tidak aman – Biasanya, situs web yang tidak aman merupakan tanda adanya upaya phising atau berisiko terinfeksi malware. Dalam kebanyakan kasus, situs akan dimulai dengan HTTP, bukan HTTPS.
  • Kesalahan situs web – Situs web palsu biasanya berisi kesalahan, termasuk kesalahan ejaan, tombol yang tidak berfungsi, gambar berkualitas rendah, teks tidak selaras, atau warna yang salah.

16. Phising Berbasis Gambar

Phising berbasis gambar biasanya ditemukan dalam konten email phising. Selain hyperlink dan URL berbahaya, gambar juga dapat berisi tautan ke situs web yang terinfeksi.

Dalam beberapa kasus, gambar yang disertakan mungkin satu-satunya hal dalam email yang memiliki tujuan phising hanya untuk mengelabui pengguna agar mengira email tersebut aman.

Cara Mengidentifikasi Phising Berbasis Gambar

  • Tautan gambar tertanam – Arahkan kursor ke gambar untuk memeriksa apakah ada tautan ke situs web pihak ketiga yang tidak resmi. Apakah tautan tersebut memiliki kesalahan ejaan? Secara umum, aman untuk membuka dan membaca email untuk menyelidikinya, selama Anda tidak mengeklik apa pun.
  • Email spam – Setiap email yang dikirim langsung ke folder spam dapat menjadi tanda adanya upaya phising, meskipun tampak seperti email resmi dari perusahaan atau individu. Ada banyak cara untuk membuat email tampak sah, tetapi jika telah ditandai sebagai spam, mungkin ada elemen phising yang terdeteksi oleh server email.
  • Tombol CTA besar – Taktik phising yang populer adalah menyertakan tombol ajakan bertindak (CTA) yang mengundang dan menarik perhatian, mirip dengan email promosi penjualan. Orang yang bertindak tanpa berpikir mungkin tidak berpikir dua kali dan mengeklik tombol hanya karena diminta. Pastikan Anda memverifikasi pengirim, URL, dan konten email sebelum mengeklik gambar CTA.

17. Phising Mesin Pencari

Dalam phising mesin pencari, penipu membuat halaman yang sah berdasarkan kata kunci dan pencarian bernilai tinggi untuk mendapatkan peringkat di mesin pencari populer, seperti Google atau Bing. Halaman-halaman ini sering kali menampilkan penawaran yang menarik untuk memikat pengguna yang tidak menaruh curiga.

Setelah pengguna membuka halaman-halaman ini, mereka diminta untuk memasukkan informasi perbankan atau SSN mereka. Halaman-halaman palsu ini sering kali mencakup:

  • Produk gratis
  • Liburan gratis
  • Peluang investasi
  • Kode diskon
  • Tawaran pekerjaan
  • Kencan yang cocok
  • Terinfeksi virus komputer

Cara Mengidentifikasi Phising Mesin Pencari

  • Penawaran sekali seumur hidup – Tidak ada yang benar-benar gratis, dan jika kedengarannya terlalu bagus untuk menjadi kenyataan, mungkin memang begitu. Penjahat ingin memanfaatkan orang-orang yang mencoba mendapatkan uang dengan cepat atau menghemat pengeluaran. Lakukan uji tuntas dan teliti situs web atau penawaran dengan benar sebelum Anda menerima dan mulai memasukkan informasi pribadi Anda.
  • Situs web yang dibuat dengan buruk – Banyak dari situs web ini dibuat dengan sangat cepat karena cenderung ditutup setelah dilaporkan. Jika situs tersebut tampak seperti situs berkualitas rendah dengan fungsionalitas minimal dan tautan berlebih, hindari dengan cara apa pun.

18. Phising Watering Hole

Watering hole phising adalah taktik yang menargetkan satu perusahaan atau sekelompok orang tertentu dengan menginfeksi situs web pihak ketiga yang sering mereka kunjungi.

Penyerang menemukan dan mengeksploitasi kerentanan di situs web, menginfeksi situs tersebut dengan malware, lalu memancing pengguna dengan mengirimkan email yang mengarahkan mereka ke situs tersebut.

Meskipun jenis serangan ini lebih jarang terjadi daripada yang lain, setelah peretas menginfeksi satu pengguna, mereka dapat memperoleh akses ke seluruh jaringan dan sistem. Pengunjung situs tambahan juga dapat menjadi korban, meskipun mereka tidak memiliki hubungan dengan kelompok sasaran utama.

Cara Mengidentifikasi Phising Watering Hole

  • Peringatan keamanan – Salah satu tanda pertama serangan phising adalah saat perangkat lunak antivirus atau anti-malware mendeteksi serangan. Itulah mengapa penting untuk selalu memperbarui solusi keamanan Anda sehingga perangkat lunak dapat mendeteksi upaya phising secara otomatis.
  • Pengujian keamanan – Karena sulit untuk mengendalikan risiko pihak ketiga, cara terbaik untuk mengidentifikasi potensi ancaman siber adalah dengan terus menguji pertahanan keamanan Anda dan memasang patch keamanan. Jika situs pihak ketiga sering dikunjungi, memasang perangkat lunak perlindungan titik akhir dapat melindungi terhadap serangan phising watering hole.

19. Phising Man-in-the-Middle (MITM)

Serangan phising man-in-the-middle terjadi ketika penyerang menyadap dan mengubah rantai komunikasi, yang secara efektif menjadi “perantara.” Penyerang kemudian mengendalikan aliran komunikasi dan bertanggung jawab untuk mengirim dan menerima semua pesan. Saat penyerang menyadap data, ia dapat memanipulasinya untuk mendapatkan informasi pribadi dari kedua belah pihak.

Cara Mengidentifikasi Serangan MITM

Umumnya, serangan MITM sulit dideteksi, karena kesalahan URL lebih mungkin disebabkan oleh metode phising lainnya. Administrator jaringan harus terus memantau lalu lintas untuk mendeteksi komunikasi yang diubah. Beberapa tanda yang harus diwaspadai adalah:

  • Situs web yang tidak aman – Jika Anda menjelajah web, selalu lihat sekilas gembok di samping URL di bilah pencarian di browser. Biasanya, gembok yang terkunci menunjukkan bahwa situs web tersebut memiliki sertifikat SSL dan protokol HTTPS yang valid (bukan HTTP). Kesalahan ejaan URL – Jika URL salah eja atau terdapat angka acak yang disisipkan di antaranya, periksa kembali situs web tersebut dengan perangkat lain.
  • Pengiriman pesan yang terasa lebih lambat – Platform pengiriman pesan instan biasanya tidak mengalami penundaan saat mengirim pesan. Namun, platform yang tidak menggunakan enkripsi ujung ke ujung dapat menjadi korban serangan MITM. Pesan yang memerlukan waktu pengiriman yang terasa lebih lama dapat menjadi tanda adanya serangan.

20. Quishing

Quishing, atau yang dikenal sebagai QR code phishing, merupakan bentuk gabungan antara serangan phishing dengan penipuan kode QR. Lebih jelasnya, penipu menggunakan QR code palsu untuk mengelabui korban dan memperoleh informasi pribadi atau mengarahkannya ke situs berbahaya.

Memang pemindaian kode QR oleh banyak orang menjadi sangat mudah, namun seringkali kesulitan dalam membedakan antara kode QR asli dan palsu. Inilah alasan mengapa serangan phishing menggunakan QR code dapat dengan mudah mengelabui korban, menyebabkan potensi kerugian yang signifikan.

Cara Mengidentifikasi Serangan Quishing

Rasa urgensi : Jika Anda menerima email atau teks apa pun yang menyatakan permintaan apa pun untuk memindai kode QR segera seperti ‘penawaran waktu terbatas’, ‘akun Anda diretas’ dan ‘pembayaran mendesak diperlukan’ (pembayaran penipuan lisensi TV), kemungkinan itu adalah penipuan.

Pengirim yang tidak dikenal : Salah satu tanda paling umum dari email phishing kode QR adalah pengirim yang tidak dikenal. Jika Anda menerima email dari seseorang yang tidak Anda kenal, sebaiknya Anda sangat berhati-hati sebelum memindai kode QR atau mengunduh lampiran PDF apa pun.

Tautan URL Mencurigakan : Tanda lain dari email phishing kode QR adalah URL yang mencurigakan. Penipu sering kali menggunakan tautan URL yang dipersingkat untuk menyembunyikan tujuan sebenarnya.

Tata bahasa yang buruk : Penipu sering kali menggunakan tata bahasa dan ejaan yang buruk dalam email mereka, karena mereka mungkin tidak memahami bahasa tersebut dengan baik atau mencoba terburu-buru dalam menulis pesan.

Permintaan informasi pribadi : Perusahaan yang kredibel tidak akan pernah meminta informasi pribadi Anda melalui pemindaian kode QR melalui email.

Demikian pembahasan mengenai 20 serangan phising dan cara mengidentifikasinya, semoga informasi yang diberikan dapat menambah wawasan dan memberi manfaat bagi pembacanya.

Baca artikel lainnya:

Sumber berita:

Prosperita IT News