Pengarsipan File Berbasis Browser

Pengarsipan File Berbasis Browser
ARTIKEL Email Security

Teknik phising baru dapat memanfaatkan eksploitasi “pengarsipan file berbasis browser” untuk meniru aplikasi pengarsipan di browser web saat korban mengunjungi domain .zip.

Pelaku pada dasarnya mensimulasikan aplikasi pengarsipan file seperti WinRAR di browser dan menyembunyikannya di bawah domain .zip untuk melakukan serangan phising.

Melakukan serangan ini terlebih dahulu mengharuskan Anda meniru perangkat lunak pengarsipan file menggunakan HTML/CSS.

Top Level Domain Baru Google

Teknik ini terungkap setelah Google merilis delapan Top Level Domain (TLD) baru, termasuk .mov dan .zip.

Banyak anggota komunitas keamanan mulai menyampaikan kekhawatiran bahwa TLD baru dapat disalahartikan sebagai ekstensi file, khususnya .mov dan .zip.

Alasan di balik ini adalah bahwa .zip dan .mov adalah ekstensi file yang valid, yang dapat menimbulkan kebingungan di antara pengguna yang tidak menaruh curiga.

Mereka mungkin secara keliru mengunjungi situs web jahat alih-alih membuka file, secara tidak sengaja mengunduh malware dalam prosesnya.

Kebingungan antara nama domain dan nama file memiliki reaksi beragam dalam hal risiko yang ditimbulkannya, tetapi hampir semua orang setuju bahwa hal itu dapat diharapkan untuk memperlengkapi aktor jahat dalam kapasitas tertentu untuk menyebarkan vektor phising lainnya.

TLD yang baru diluncurkan memberi pelaku lebih banyak peluang untuk phising. Sangat disarankan bagi perusahaan untuk memblokir domain .zip dan .mov karena domain tersebut telah digunakan untuk phising dan kemungkinan akan terus semakin banyak digunakan.

Peretasan Kasus Penggunaan

Para pakar keamanan siber mengidentifikasi keuntungan menggunakan simulasi .zip untuk phisher karena menyediakan beberapa “fitur kosmetik” untuk mereka.

WinRaR, misalnya, memiliki ikon “scan” untuk memberikan keabsahan file. Ini juga dilengkapi tombol “ekstrak ke” yang dapat digunakan untuk memasukkan muatan.

Selain itu, “setelah konten simulasi disiapkan di domain .zip penjahat, mereka memiliki beberapa kemungkinan untuk mengelabui pengguna.

Salah satu contoh kasus penggunaan yang terjadi adalah mengambil kredensial dengan membuka halaman web baru saat file diklik.

Pengalihan ini dapat mengarah ke halaman phising yang memiliki alat yang diperlukan untuk mencuri kredensial sensitif.

Kasus penggunaan lain adalah mencantumkan file yang tidak dapat dieksekusi dan ketika pengguna mengklik untuk memulai pengunduhan,

Pengunduhan ini mengunduh file yang dapat dieksekusi.” Misalnya, file “invoice.pdf”, saat diklik, dapat memulai pengunduhan .exe atau file lainnya.

Di Twitter, sejumlah pengguna juga menyoroti bahwa bilah pencarian di Windows File Explorer dapat berfungsi sebagai cara yang efektif untuk mengirimkan konten berbahaya.

Dalam skenario ini, ketika pengguna mencari file .zip yang tidak ada di mesin mereka, seperti yang diarahkan oleh email phising, hasil bilah pencarian akan secara otomatis menampilkan dan membuka domain .zip berbasis browser berbahaya.

Demikian informasi seputar phising yang kali ini merupakan metode phising terbaru yang disebut sebagai pengarsipan file berbasis browser yang menduplikasi aplikasi pengarsipan di browser web untuk mengelabui penggunanya. Semoga dapat menambah wawasan dan referensi terkait ancaman phising di dunia saat ini.

Baca lainnya:

Sumber berita:

Prosperita IT New