Serangan Phising Masih Menjadi Masalah yang Berkembang

Serangan Phising Masih Menjadi Masalah yang Berkembang
ARTIKEL Email Security

Serangan phising masih menjadi masalah yang berkembang di bagian dunia mana pun, karena itu sudah seharusnya pengguna mampu mengidentifikasi ancaman ini, berikut pemaparannya.

“Kenali musuh Anda” adalah strategi utama untuk setiap program pertahanan siber yang baik. Latihlah karyawan tentang cara mengenali email phising.

Memberikan contoh email phising adalah cara bagus untuk melakukannya, terutama karena teknik phising yang baru, inovatif, dan licik sedang dikembangkan.

Menurut Pusat Pengaduan Kejahatan Internet FBI, serangan phising memiliki jumlah korban yang dilaporkan tertinggi dibandingkan dengan insiden keamanan siber lainnya.

Karena orang-orang menjadi lebih terbiasa dengan serangan phising “standar”, orang jahat mulai mengembangkan dan meluncurkan serangan baru yang lebih canggih dan karena itu memiliki kemungkinan lebih tinggi untuk berhasil.

Perusahaan harus mewaspadai serangan ini dan melatih karyawan mereka dengan benar dalam mengidentifikasinya untuk mengurangi risiko dan meningkatkan postur keamanan mereka secara keseluruhan.

1. Meniru Small Business Administration (SBA)

Pelaku jahat melakukan operasi phising dengan meniru SBA untuk mengelabui pemohon pinjaman yang mencari bantuan federal setelah pandemi agar memberikan Informasi Identitas Pribadi (PII). Alamat email pengirim bahkan akan terlihat sah karena dipalsukan agar terlihat seperti berasal dari domain pemerintah.

Serangan ini sulit diidentifikasi karena email tersebut terlihat seperti berasal dari sumber yang sebenarnya, padahal sebenarnya tidak. Dengan mengarahkan kursor ke tautan, pengguna dapat melihat bahwa URL yang akan mereka tuju bukanlah situs resmi sba.gov, melainkan situs web phising yang dimaksudkan untuk mencuri kredensial dan informasi pribadi mereka.

Jika Anda mengajukan pinjaman SBA, Anda harus berhati-hati terhadap serangan ini dan memeriksa dengan saksama semua komunikasi dari SBA. Jika Anda tidak mengajukan pinjaman, Anda harus segera membuang email tersebut dan memblokir pengirimnya.

2. Teknik Phising Tinta Tak Terlihat

Penyerang mengeksploitasi Unicode dan HTML untuk menyematkan karakter tak terlihat dalam email yang tidak terlihat oleh manusia. Secure Email Gateway (SEG) dapat membaca karakter ini dan mengacaukan pencocokan polanya, sehingga penyerang dapat masuk.

Eksploitasi ini melibatkan penggunaan istilah komputasi yang dikenal sebagai “soft hyphen,” yaitu titik kode yang berfungsi untuk memisahkan kata ke baris berikutnya dengan menyisipkan tanda hubung ke dalam teks, tetapi kecuali kata tersebut perlu diputus, tanda hubung akan tetap tidak terlihat oleh pengguna.

Di sisi lain, SEG akan mengurai teks dan membaca tanda hubung lunak sebagai karakter sebenarnya, sehingga tidak cocok dan mendeteksi teks apa pun dalam email phising.

Contohnya adalah pencocokan teks “reset password”, jika SEG membaca “r-e-s-e-t p-a-s-s-w-o-r-d” maka teks tersebut tidak akan cocok dan akan mendeteksi email phising. Trik ini memungkinkan penyerang untuk meningkatkan kemungkinan email phising mereka masuk ke kotak masuk pengguna.

Ini adalah serangan yang sangat canggih yang memerlukan pengetahuan teknis yang mendalam dan merupakan pengingat yang baik tentang mengapa kita harus berhati-hati dalam mengeklik email apa pun yang kita terima, terutama yang tidak kita duga.

3. Undangan Zoom Palsu yang Mencuri Kredensial

Karyawan menerima undangan rapat Zoom palsu dengan kata-kata seperti “penangguhan” dan “pemutusan hubungan kerja” dengan jadwal rapat hanya dalam beberapa menit.

Mereka dengan tergesa-gesa mengeklik tautan undangan untuk bergabung dalam rapat, dan secara tidak sengaja menyerahkan kredensial mereka kepada penyerang.

Serangan ini sangat jahat karena memangsa respons emosional kita. Kebanyakan orang yang mendapat undangan rapat terkait tinjauan kinerja dan potensi pemutusan hubungan kerja akan merasa panik, terutama saat rapat akan segera dimulai, sehingga mereka mungkin tidak dapat berpikir jernih. Lalu sebelum mereka menyadarinya, mereka baru saja menjadi korban serangan phising.

Untuk email ini, penting untuk memastikan melalui memverifikasi bahwa alamat email dan domain pengirim dapat dikenali dan tepercaya.

Jika Anda merasa aman untuk mengeklik tautan tersebut, pastikan URL yang Anda tuju adalah situs web zoom.us resmi sebelum memasukkan informasi pribadi atau kredensial apa pun.

Karena di sinilah penyerang akan mencuri informasi Anda sehingga Anda harus tetap waspada dan memastikan alamat web tersebut benar.

4. Email Phising Menghindari Deteksi dengan Kode Morse.

Operasi phising yang sangat canggih membuat email yang tampak seperti transaksi keuangan biasa dan memberikan lampiran yang mengklaim bahwa itu adalah faktur atau dokumen keuangan lainnya.

Para penyerang menggunakan berbagai bentuk penyandian dan enkripsi untuk menghindari kontrol keamanan dan menghindari deteksi. Serangan tersebut melibatkan melampirkan file HTML ke email phising, tetapi dengan ekstensi file yang dimodifikasi termasuk variasi xls yang dimaksudkan untuk membuat pengguna mengharapkan file Excel.

Saat lampiran dibuka, kotak dialog Microsoft Office 365 palsu muncul, meminta kredensial pengguna dan akhirnya memberikannya kepada para penyerang.

Penyerang dapat menyembunyikan tautan ke file JavaScript dalam lampiran mereka dengan mengodekannya dalam ASCII dan kemudian lagi dalam kode morse untuk mencegah pemindaian keamanan apa pun mengidentifikasi serangan tersebut.

Microsoft telah menyediakan beberapa langkah mitigasi untuk mengurangi dampak ancaman ini:

  • Gunakan aturan alur email Office 365 atau Kebijakan Grup untuk Outlook untuk menghapus .html atau .htm atau jenis file lain yang tidak diperlukan untuk bisnis
  • Aktifkan kebijakan Lampiran Aman untuk memeriksa lampiran ke email masuk. Aktifkan perlindungan Tautan Aman untuk pengguna dengan pembersihan otomatis zero-hour untuk menghapus email saat URL dijadikan senjata pascapengiriman.
  • Hindari penggunaan kata sandi yang sama di antara akun dan gunakan autentikasi multifaktor (MFA), seperti Windows Hello, secara internal pada sistem bernilai tinggi.
  • Edukasi pengguna akhir tentang taktik phising persetujuan sebagai bagian dari pelatihan keamanan atau kesadaran phising.

5. Crime-as-a-Service Membuat Serangan phising Tingkat Lanjut Mudah Diakses

Penjahat dunia maya veteran dapat menjual teknik dan alat mereka di web kepada siapa saja yang bersedia membayar.

Sehingga membuat seseorang yang tidak berpengalaman dapat dengan mudah meluncurkan operasi phising tingkat lanjut, semua yang mereka butuhkan telah dikembangkan.

Setelah mereka membayar CaaS, mereka akan memiliki berbagai alat phising yang tersedia untuk mereka, termasuk tetapi tidak terbatas pada:

  • Templat email.
  • Daftar target terperinci.
  • Server yang disusupi.
  • Enkripsi konten.

Dan alat lain yang tujuannya untuk menghindari deteksi.

CaaS mengurangi risiko penyerang independen tertangkap karena memungkinkan mereka untuk langsung memiliki rangkaian alat profesional yang siap digunakan.

Alih-alih melakukan semua pengembangan alat dan perencanaan kampanye phising mereka sendiri, penyerang dapat dengan mudah melakukan serangan phising dengan upaya minimal dari pihak mereka.

Sampai di sini pembahasan mengenai serangan phising masih menjadi masalah yang berkembang, semoga informasi tersebut dapat bermanfaat bagi pembacanya.

Baca artikel lainnya:

Sumber berita:

Prosperita IT News