WahanaNews.co, Jakarta - Kaspersky, perusahaan global cybersecurity, merilis rekayasa sosial apa saja yang biasa digunakan oleh penjahat siber untuk menyerang perusahaan.
Melansir dari CNBC Indonesia, Jumat (18/8/2023), rekayasa sosial masih menjadi cara penjahat siber untuk mengelabui korbannya. Caranya beragam mulai dari trik klasik hingga tren baru.
Baca Juga:
Kepala BSSN Ungkap Sepanjang 2022 Ransomware Dominasi Serangan Siber di RI
Di antaranya varian penipuan yang melibatkan panggilan dan email dari dukungan teknis palsu, serangan lewat email bisnis, hingga permintaan data dari lembaga penegak hukum palsu. Berikut selengkapnya:
Mengaku dari Dukungan Teknis
Skema klasik rekayasa sosial yang sering dilakukan adalah panggilan ke karyawan perusahaan yang mengaku dari dukungan teknik (technical support).
Baca Juga:
Data 200 Juta Pengguna Bocor, Begini Kata Twitter
Peretas biasanya akan menelepon pada akhir pekan dan mengaku bahwa mereka berasal dari layanan dukungan teknis perusahaan dan telah mendeteksi aktivitas aneh di komputer kerja. Kemudian meminta Anda untuk segera datang ke kantor.
Kemudian petugas palsu ini akan menawarkan untuk menyelesaikan masalah dari jarak jauh. Tetapi untuk melakukan ini, mereka memerlukan kredensial login karyawan.
Namun ada variasi dalam skema tersebut yang bergeser ketika karyawan bekerja dari jarak jauh selama pandemi.
Dukungan teknis palsu akan memperhatikan aktivitas mencurigakan di laptop korban yang digunakan untuk bekerja dari rumah, dan menyarankan penyelesaian masalah menggunakan koneksi jarak jauh, melalui RAT.
Panggilan Palsu dari CEO
Kembali ke skema klasik berikutnya, ialah jenis serangan yang disebut serangan kompromi email bisnis (BEC).
Gagasan di baliknya adalah untuk memulai korespondensi dengan karyawan perusahaan. Penipu biasanya menyamar sebagai manajer, CEO atau mitra bisnis penting.
Biasanya, tujuan korespondensi adalah agar korban mentransfer uang ke rekening yang ditentukan oleh penipu.
Sementara itu, skenario serangan dapat bervariasi. jika penjahat siber lebih tertarik untuk menyusup ke jaringan internal perusahaan, mereka mungkin mengirimkan lampiran berbahaya kepada korban dengan kedok bahwa pesan bersifat darurat.
Dengan satu atau lain cara, semua serangan BEC berputar di sekitar kompromi email, namun itu hanya aspek teknisnya. Peran yang jauh lebih besar dimainkan oleh elemen rekayasa sosial.
Sebagian besar email penipuan yang menargetkan pengguna biasa hanya memancing kegembiraan, operasi BEC melibatkan orang-orang berpengalaman di perusahaan besar yang bisa menulis email bisnis dan membujuk penerima untuk melakukan apa yang diinginkan penjahat siber.
Pembajakan Percakapan
Dikenal sebagai pembajakan percakapan, skema ini memungkinkan penyerang memasukkan diri mereka ke dalam korespondensi bisnis. Mereka menyamar sebagai salah satu karyawan atau orang yang melibat di perusahaan.
Umumnya, baik peretasan akun maupun trik teknis tidak digunakan untuk menyamarkan pengirim - yang dibutuhkan penyerang hanyalah mendapatkan email asli dan membuat domain yang mirip.
Dengan cara ini penjahat siber secara otomatis mendapatkan kepercayaan yang memungkinkan mereka untuk mengarahkan percakapan ke tujuan yang diinginkan.
Untuk melakukan jenis erangan ini, penjahat siber sering kali membeli basis data korespondensi email yang dicuri atau bocor di web gelap.
Skenario serangan dapat bervariasi, termasuk phising atau malware. Tetapi sesuai skema klasik, peretas biasanya mencoba membajak percakapan yang berhubungan langsung dengan uang, memasukkan detail bank mereka pada saat yang tepat, dan kemudian menikmati hasilnya.
Contoh utama pembajakan percakapan adalah apa yang terjadi selama transfer pemain sepak bola Leandro Paredes. Penjahat siber masuk ke pertukaran email dengan menyamar sebagai perwakilan klub debut Paredes, Boca Juniors, yang berhak atas sebagian kecil dari biaya transfer. Sebanyak €520.000, dikantongi oleh para penipu untuk diri mereka sendiri.
Permintaan Data dari Pihak Berwajib
Tren baru-baru ini, yang tampaknya muncul pada tahun 2022, adalah peretas membuat permintaan data resmi saat mengumpulkan informasi sebagai persiapan untuk serangan terhadap pengguna layanan online.
Permintaan semacam itu telah diterima oleh ISP, jejaring sosial, dan perusahaan teknologi yang berbasis di AS dari akun email yang diretas milik lembaga penegak hukum.
Dalam keadaan normal, untuk mendapatkan data dari penyedia layanan di Amerika Serikat diperlukan surat perintah yang ditandatangani oleh hakim.
Namun, dalam situasi seperti nyawa atau kesehatan manusia terancam, Permintaan Data Darurat (EDR) dapat dikeluarkan.
Oleh karena itu, kemungkinan besar permintaan resmi akan dikabulkan jika terlihat ada kasus masuk akal dan berasal dari lembaga penegak hukum.
Dengan cara ini, peretas dapat memperoleh informasi tentang korban dari sumber yang dapat dipercaya dan menggunakannya untuk serangan lebih lanjut.
[Redaktur: Alpredo Gultom]