Ketahui Cara Hacker Lancarkan Serangan Phising supaya Tak Jadi Korban
Para hacker melakukan beberapa cara untuk mengelabui korbannya, salah satunya phising.
IDXChannel - Para hacker melakukan beberapa cara untuk mengelabui korbannya. Salah satu yang sering dilakukan, yakni phising, di mana cara kerjanya cukup sederhana namun sangat efektif.
Sekadar informasi, phising adalah jenis kejahatan di internet yang berupaya memperoleh kredensial pengguna melalui penipuan. Ini termasuk pencurian kata sandi, nomor kartu kredit, detail rekening bank, dan informasi rahasia lainnya.
Perusahaan keamanan siber Kaspersky menyebut bahwa modus phising yang paling sering dilakukan pada 2022 adalah phising berkedok pemberian dana kompensasi, bonus, dan hadiah.
Managing Director untuk Asia Pasifik di Kaspersky, Adrian Hia menuturkan, modus ini sangat sulit untuk ditolak karena banyak orang yang mengalami ketidakstabilan ekonomi dan membutuhkan bantuan keuangan.
Kelemahan ini sering dimanfaatkan para penipu untuk mengelabui korbannya. Adrian mengungkapkan bahwa kampanye promosi dari bank-bank besar merupakan umpan yang populer digunakan para hacker pada tahun lalu.
"Oleh karena itu, sangat penting bagi semua orang untuk mengetahui cara kerja phising yang sebenarnya, sehingga kita dapat terhindar menjadi mangsanya,” ujar Adrian.
Lantas bagaimana cara kerja phising yang kerap dilancarkan para hacker? Untuk menjawabnya, simak paparan berikut, seperti dilansir dari siaran pers Kaspersky, Senin (7/8/2023).
Pertama, hacker akan mengirim email atas nama organisasi perdagangan nyata yang meminta lebih banyak informasi tentang produk perusahaan korban. Teks email terlihat masuk akal dan tidak memiliki elemen mencurigakan.
Namun kebanyakan hacker akan menggunakan alamat email dari domain gratis seperti gmail.com. Perlu dicatat bahwa penggunaan domain gratis tidak lazim bagi organisasi karena domain semacam itu jarang digunakan dalam bisnis.
Pada serangan yang ditargetkan, hacker kerap menggunakan spoofing dari domain sah organisasi yang mereka jadikan kedok, atau mendaftarkan domain yang mirip dengan aslinya. Di sini Google dan Microsoft biasanya memblokir alamat email tersebut.
Ini adalah alasan yang paling mungkin mengapa penyerang menggunakan alamat yang berbeda di header “From” (tempat email berasal) dan header “Reply-to” (alamat email balasan).
Artinya, korban merespons ke alamat berbeda, yang mungkin terletak di domain gratis lain, seperti outlook.com. Alamat di header “Reply-to” tidak digunakan untuk spam, dan korespondensi dimulai oleh korban, sehingga kecil kemungkinannya untuk diblokir.
Setelah korban menanggapi email pertama, penyerang mengirimkan pesan baru, meminta mereka untuk mengunjungi situs berbagi file (file-sharing) dan tertaut file PDF dengan pesanan yang sudah selesai, yang dapat ditemukan melalui tautan.
Dengan meng-klik tautan, pengguna akan dibawa ke situs palsu yang dibuat oleh kit phising terkenal. Ini adalah alat cukup sederhana yang menghasilkan halaman phising untuk mencuri kredensial dari sumber daya tertentu.
Situs phising akan meniru halaman Dropbox dengan gambar file statis dan tombol unduh. Setelah mengklik salah satu elemen antarmuka, pengguna dibawa ke halaman login Dropbox palsu yang meminta kredensial perusahaan yang valid.
Saat korban mencoba masuk, nama pengguna dan kata sandi mereka dikirim ke https://pbkvklqksxtdrfqkbkhszgkfjntdrf[.]herokuapp[.]com/send-mail. Di sinilah semua data yang bersifat sensitif bakal dirampas habis oleh para hacker.
Kaspersky mencatat, modus phising ini tersebar di seluruh dunia, termasuk negara-negara seperti Rusia, Bosnia dan Herzegovina, Singapura, AS, Jerman, Mesir, Thailand, Turki, Serbia, Belanda, Yordania, Iran, Kazakhstan, Portugal, dan Malaysia.
(RNA)