Kemampuan untuk melampirkan file ke email memang berguna, tetapi juga menimbulkan risiko. Lampiran email dari pihak jahat mungkin mengandung malware, yang dapat menyebabkan peretasan atau pelanggaran data. Sehingga untuk mengetahui lampiran email aman dibuka membutuhkan pemahaman tersendiri.
Tidak ada cara mudah untuk mengetahui apakah lampiran email aman untuk dibuka, tetapi lampiran tak terduga dari orang tak dikenal kemungkinan besar berbahaya.
Lampiran Email Berbahaya
Lampiran email adalah file yang dikirim dengan email, hampir semua jenis file dapat dilampirkan ke email, biasanya satu-satunya batasan adalah seberapa besar file, atau berapa banyak file yang dapat diterima oleh klien email.
Namun seperti file apa pun yang dikirim melalui jaringan, lampiran email terkadang dapat berisi konten berbahaya atau jahat yang dapat menginfeksi perangkat dengan malware.
Pelaku sering mencoba menyebarkan malware dengan melampirkannya ke email. Terkadang mereka melampirkan malware sebagai file yang dapat dieksekusi (EXE) dan mencoba mengelabui penerima email agar mengunduh dan membuka file yang menjalankan malware tersebut.
Di lain waktu, mereka mungkin mengubur skrip berbahaya dalam file yang tampak tidak berbahaya, seperti dokumen Microsoft Word (DOC, DOCX) atau file arsip (ZIP, RAR, dll.).
Setelah skrip dijalankan, ia mengunduh dan menginstal malware, atau melakukan beberapa tindakan berbahaya lainnya. Terakhir, pelaku dapat menyamarkan malware atau skrip di dalam jenis file yang tampaknya tidak mungkin memuatnya, seperti file gambar atau video.
Bayangkan lampiran email yang dibungkus dan dimodifikasi sedemikian rupa, sementara seseorang yang menerima tidak dapat mengetahui apa yang ada di dalamnya sampai mereka membukanya.
Demikian pula, tidak mungkin untuk memastikan apa sebenarnya isi lampiran email. Dan sayangnya, karena hampir semua orang di dunia dapat saling mengirim email, ini berarti semua lampiran email harus dicurigai.
Lampiran Email Aman Dibuka
Seperti halnya aspek keamanan apa pun, tidak ada cara untuk menjamin bahwa file apa pun aman. Namun, menjawab pertanyaan berikut dapat membantu menentukan apakah lampiran email harus dipercaya.
Jika jawaban untuk salah satu dari mereka adalah “tidak”, sebaiknya pengguna menghubungi pengirim yang diklaim atau menghubungi tim keamanan organisasi mereka.
- Apakah Anda tahu pengirimnya? Lampiran email dari sumber yang dikenal lebih cenderung dapat dipercaya daripada lampiran email dari sumber yang tidak dikenal. Seseorang yang penerimanya belum pernah bertemu jauh lebih kecil kemungkinannya memiliki alasan yang sah untuk mengirim lampiran email – sama seperti seseorang yang tidak mungkin menerima hadiah ulang tahun dari orang asing.
- Bisakah Anda mengonfirmasi bahwa pengirim benar-benar mengirim email? Terkadang, pihak jahat akan menyamar sebagai pengirim yang dikenal dan dipercaya, bahkan seseorang dalam daftar kontak atau organisasi penerima. Mereka dapat melakukannya dengan memalsukan atau memalsukan alamat email pengirim, atau dengan membobol kotak masuk pengirim dan mengirim email atas nama mereka.
- Apakah Anda mengharapkan email itu? Email tak terduga seringkali merupakan indikator upaya serangan. Sebagian besar email berbahaya tidak diharapkan, lagipula tidak ada yang mau diretas.
- Apakah Anda berharap email tersebut memiliki lampiran? Bahkan jika email itu sendiri diharapkan, lampiran yang tidak diharapkan atau tidak relevan bisa berbahaya.
- Apakah lampiran jenis file yang diharapkan? Misalnya, jika pengirim mengatakan telah melampirkan atau akan melampirkan gambar, tetapi file yang diterima adalah PDF atau EXE, ini mungkin merupakan tanda bahwa file tersebut tidak boleh dipercaya.
Jika semua pertanyaan ini dapat dijawab dengan tegas, lampiran email lebih mungkin, tetapi masih belum dijamin, aman.
Lampiran Email Tidak Aman Dibuka
Pertanyaan di bagian sebelumnya adalah titik awal yang baik untuk mengidentifikasi keterikatan yang berpotensi berbahaya. Indikator tambahan bahwa pesan mungkin tidak aman untuk dibuka meliputi berikut ini:
- Urgensi: Pelaku ingin orang yang menerima email mereka bertindak cepat, sebelum mereka punya waktu untuk bertanya atau menyelidiki lebih lanjut. Email tersebut mungkin meminta penerima untuk mengunduh atau membuka lampiran dengan cepat.
- Email dikirim ke grup besar atau penerima yang tidak diketahui: Pelaku terkadang menyebarkan jaring seluas mungkin untuk memperbesar kemungkinan seseorang akan mengunduh lampiran berbahaya tersebut. Mereka melakukan ini dengan mengirimkan email jahat ke daftar panjang penerima atau alias email grup besar. Mereka mungkin mencoba menyembunyikan berapa banyak orang yang dikirimi email dengan menggunakan BCC dan mengosongkan bidang “Kepada”.
- Gaya penulisan email yang tidak biasa: Kesalahan ejaan dan tata bahasa adalah tanda umum bahwa email mungkin berasal dari scammer. Namun terkadang, pengirim yang sah juga mengabaikan konvensi ini. Penerima harus membandingkan email dengan gaya penulisan email khas pengirim. Selain itu, jika email tersebut tentang topik yang biasanya tidak dibahas oleh pengirim, email tersebut mungkin sebenarnya bukan dari pengirim yang dimaksud.
- Kurangnya sapaan yang dipersonalisasi: Pelaku tidak selalu punya waktu untuk menargetkan korbannya satu per satu. Salam umum, atau sapaan yang hilang, bisa menjadi tanda bahwa email tersebut tidak sah. (Hal ini tidak selalu terjadi, khususnya dalam serangan spear phishing dan serangan kompromi email bisnis, ancaman email terkadang sangat ditargetkan dan dipersonalisasi.)
- File terlampir berisi malware: Banyak penyedia email akan mengidentifikasi kemungkinan malware dengan analisis anti-malware dan menandai lampiran berbahaya, tanda yang jelas bahwa email tidak boleh dibuka.
Jenis Lampiran Email Dapat Berisi Malware
Semua jenis file dapat berisi kode berbahaya. File arsip, PDF, dokumen Microsoft Word, dan spreadsheet Microsoft Excel telah digunakan dalam banyak serangan malware. Namun, penyerang tidak terbatas pada jenis file ini. Apa pun dari gambar hingga file teks bisa berbahaya.
Salah satu jenis file yang paling jelas berbahaya adalah file yang dapat dieksekusi. File yang dapat dieksekusi adalah instruksi pemrograman yang dilakukan komputer saat file dibuka.
Jarang pengirim yang sah melampirkan kode yang dapat dieksekusi dalam email, biasanya program perangkat lunak akan dikirim dengan cara lain. File yang dapat dieksekusi memiliki ekstensi file EXE (di Windows) atau ekstensi file APP (di Mac).
1. Ekstensi File
Ekstensi file adalah teks yang mengikuti titik (atau titik) di akhir nama file. Misalnya, dalam nama file “Administrasi.doc”, ekstensi file adalah .doc atau DOC. Ekstensi file menunjukkan jenis file, ekstensi file DOC menunjukkan bahwa ini adalah dokumen Microsoft Word.
Ekstensi file dapat dipalsukan atau dipalsukan. Mengidentifikasi ekstensi file bukanlah cara yang dapat diandalkan untuk menentukan apakah suatu file aman atau tidak.
Ekstensi file umum lainnya yang perlu diketahui termasuk, tetapi tidak terbatas pada:
- Microsoft Word: .doc, .docx (DOC, DOCX)
- Microsoft Excel: .xls, .xlsx (XLS, XLSX)
- Adobe Acrobat PDF: .pdf (PDF)
- File yang dapat dijalankan: .exe, .app (EXE, APP)
- File arsip: .zip, .rar, .iso (ZIP, RAR, ISO)
- File gambar: .jpeg, .png, .gif (JPEG, PNG, GIF)
- File audio: .mp3, .wav (MP3, WAV)
- File web: .html, .css, .js (HTML, CSS, JavaScript)
- File teks biasa: .txt (TXT)
Pelaku menyematkan makro, skrip, dan konten berbahaya lainnya di file umum
2. File kantor
Makro adalah skrip yang dapat dieksekusi untuk digunakan dalam file Microsoft Office seperti Word dan Excel.
Meskipun makro memiliki banyak kegunaan, namun juga digunakan dalam serangan. Jika lampiran email meminta untuk mengaktifkan makro, itu mungkin berbahaya.
3. PDF
Pelaku dapat menyematkan JavaScript berbahaya di dalam PDF, beserta tautan ke situs web berbahaya atau file yang dihosting di cloud yang dikendalikan oleh penyerang.
4. Arsipkan file
Ini adalah format file untuk menyimpan satu atau lebih file dalam pembungkus, bersama dengan metadata tentang file tersebut.
File arsip sering dikompresi juga untuk membuatnya lebih portabel. File arsip hanyalah pembungkus file di dalamnya dan apa pun bisa ada di dalamnya.
Ini membuat nyaman bagi pelaku, yang dapat menyembunyikan file berbahaya di dalam file arsip, lalu mengelabui pengguna agar mengunduh file dan membuka isinya.
File lainnya
Skrip dan tautan yang tidak aman dapat disertakan di hampir semua jenis file — baik langsung di file atau disembunyikan di metadatanya. Selain itu, penyerang dapat memalsukan ekstensi file sehingga file jahat tampak seperti gambar, file audio, file video, file TXT, atau jenis file lain yang mungkin lebih dipercaya oleh pengguna.
Serangan Ransomware Menggunakan Lampiran Email
Banyak serangan ransomware selama bertahun-tahun telah memasuki organisasi atau mencapai komputer korban melalui lampiran email. Contohnya meliputi:
- Ransomware Petya sering menyebar melalui email ke departemen SDM dengan lamaran kerja palsu yang dilampirkan sebagai PDF.
- Sejak awal, ransomware Maze menyebar ke korbannya melalui lampiran email berbahaya. (Metode ini masih dapat digunakan, tetapi Maze juga menyebar melalui eksploitasi kerentanan RDP dan vektor serangan lainnya.)
- Grup ransomware REvil telah diamati menggunakan lampiran email berbahaya untuk menyebarkan ransomware.
Beberapa serangan ransomware tidak menggunakan lampiran email secara langsung, melainkan mendukung serangan sebelumnya yang terjadi menggunakan lampiran email. Ransomware Ryuk sering memasuki organisasi melalui infeksi TrickBot, yang pada gilirannya sering menyebar melalui botnet Emotet.
(Serangan berlapis seperti itu biasa terjadi dan menunjukkan berbagai tindakan yang tersedia untuk penyerang setelah mereka mendapatkan pijakan di jaringan organisasi.) Emotet paling sering menyebar menggunakan dokumen Word berbahaya yang dilampirkan ke email.
Baca lainnya:
- Tanda Peringatan Email Berbahaya
- Identifikasi Konten Jahat di Mailbox
- Email Serangan Paling Menguntungkan
- Operasi Phising MSP
- Pemulihan Serangan Phising
- Kerugian dan Keterbatasan Email
- Incaran Hacker
Sumber berita: