5 Jurus Menangkal Hacker Penebar Phising Model Baru
11 June 2024 |
06:30 WIB
Penjahat siber semakin lihai untuk mengelabui korbannya dan mendapat keuntungan finansial. Terbaru, para pakar keamanan digital dari Kaspersky mendeteksi evolusi canggih teknik phising yang digunakan oleh para penjahat dunia maya untuk melewati otentikasi dua faktor (2FA), langkah keamanan yang dirancang untuk melindungi akun online.
Autentikasi dua faktor (2FA) adalah fitur keamanan yang telah menjadi praktik standar dalam keamanan online. Fitur ini diadopsi secara luas oleh banyak situs web dan penerapan wajibnya oleh banyak organisasi.
Baca juga: Waduh, Titik Lemah Ini Bikin Indonesia Jadi Sasaran Empuk Hacker
Saat menerapkan 2FA, pengguna harus memverifikasi identitas mereka menggunakan bentuk otentikasi kedua, biasanya melalui kata sandi satu kali (OTP) yang dikirim melalui pesan teks, email, atau aplikasi otentikasi. Lapisan keamanan ekstra ini dimaksudkan untuk melindungi akun pengguna meskipun kata sandi mereka disusupi.
Kendati demikian, Olga Svistunova, pakar keamanan di Kaspersky menerangkan para penyerang siber kini mengembangkan metode canggih dengan menggabungkan phishing dan bot OTP otomatis untuk menipu pengguna. Dengan cara ini, mereka mendapatkan akses secara tidak sah ke akun target.
Bot OTP adalah alat yang digunakan oleh penipu untuk mencegat OTP melalui teknik rekayasa sosial. Penyerang biasanya berusaha mendapatkan kredensial login pengguna melalui phishing atau kebocoran data, kemudian login ke akun tersebut, sehingga memicu OTP untuk dikirimkan ke ponsel pengguna.
Setelah OTP terkirim ke ponsel, bot OTP akan menelepon pengguna, berpura-pura menjadi perwakilan dari organisasi tepercaya, dan menggunakan dialog yang telah ditentukan sebelumnya untuk membujuk korban agar membagikan OTP tersebut. Terakhir, penyerang menerima OTP melalui bot dan menggunakannya untuk mendapatkan akses ke akun korban.
Olga menyampaikan, para penipu online ini lebih memilih panggilan telepon daripada pesan karena panggilan meningkatkan kemungkinan korban merespons dengan cepat. Bot dapat meniru nada dan urgensi panggilan yang sah, sehingga membuatnya lebih meyakinkan. “Rekayasa sosial bisa menjadi sangat rumit, terutama dengan penggunaan bot OTP yang dapat meniru panggilan nyata dari representatif layanan atau organisasi yang sah,” sebutnya.
Penipu mengelola bot OTP melalui panel online khusus atau platform pengiriman pesan seperti Telegram. Bot ini hadir dengan berbagai fitur dan paket berlangganan.
Bot OTP dapat disesuaikan untuk meniru organisasi yang berbeda, menggunakan berbagai bahasa, bahkan memilih antara suara laki-laki dan perempuan. Opsi lanjutan mencakup spoofing nomor telepon, yang membuat ID penelepon tampak seolah-olah berasal dari organisasi yang sah.
Sebelum menggunakan bot OTP, penipu harus mencuri kredensial korban. Mereka sering menggunakan situs web phishing yang terlihat seperti halaman login resmi bank, layanan email, atau akun online lainnya. Saat korban memasukkan nama pengguna dan kata sandinya, penipu menangkap informasi ini secara real-time. “Penting untuk tetap waspada dan mengikuti praktik keamanan terbaik,” imbau Olga.
Penelitian Kaspersky menunjukkan dampak signifikan dari serangan bot phishing dan OTP ini. Dari 1 Maret hingga 31 Mei 2024, produk perusahaan mencegah 653.088 upaya mengunjungi situs yang dihasilkan oleh perangkat phishing yang menargetkan sektor perbankan dan datanya sering digunakan dalam serangan dengan bot OTP.
Pada periode yang sama, teknologi Kaspersky mendeteksi 4.721 halaman phishing yang dihasilkan oleh kit yang bertujuan untuk melewati otentikasi dua faktor secara real-time. Nah, berikut ini cara untuk melindungi diri dari penipuan melalui bot OTP.
Autentikasi dua faktor (2FA) adalah fitur keamanan yang telah menjadi praktik standar dalam keamanan online. Fitur ini diadopsi secara luas oleh banyak situs web dan penerapan wajibnya oleh banyak organisasi.
Baca juga: Waduh, Titik Lemah Ini Bikin Indonesia Jadi Sasaran Empuk Hacker
Saat menerapkan 2FA, pengguna harus memverifikasi identitas mereka menggunakan bentuk otentikasi kedua, biasanya melalui kata sandi satu kali (OTP) yang dikirim melalui pesan teks, email, atau aplikasi otentikasi. Lapisan keamanan ekstra ini dimaksudkan untuk melindungi akun pengguna meskipun kata sandi mereka disusupi.
Kendati demikian, Olga Svistunova, pakar keamanan di Kaspersky menerangkan para penyerang siber kini mengembangkan metode canggih dengan menggabungkan phishing dan bot OTP otomatis untuk menipu pengguna. Dengan cara ini, mereka mendapatkan akses secara tidak sah ke akun target.
Bot OTP adalah alat yang digunakan oleh penipu untuk mencegat OTP melalui teknik rekayasa sosial. Penyerang biasanya berusaha mendapatkan kredensial login pengguna melalui phishing atau kebocoran data, kemudian login ke akun tersebut, sehingga memicu OTP untuk dikirimkan ke ponsel pengguna.
Setelah OTP terkirim ke ponsel, bot OTP akan menelepon pengguna, berpura-pura menjadi perwakilan dari organisasi tepercaya, dan menggunakan dialog yang telah ditentukan sebelumnya untuk membujuk korban agar membagikan OTP tersebut. Terakhir, penyerang menerima OTP melalui bot dan menggunakannya untuk mendapatkan akses ke akun korban.
Olga menyampaikan, para penipu online ini lebih memilih panggilan telepon daripada pesan karena panggilan meningkatkan kemungkinan korban merespons dengan cepat. Bot dapat meniru nada dan urgensi panggilan yang sah, sehingga membuatnya lebih meyakinkan. “Rekayasa sosial bisa menjadi sangat rumit, terutama dengan penggunaan bot OTP yang dapat meniru panggilan nyata dari representatif layanan atau organisasi yang sah,” sebutnya.
Penipu mengelola bot OTP melalui panel online khusus atau platform pengiriman pesan seperti Telegram. Bot ini hadir dengan berbagai fitur dan paket berlangganan.
Bot OTP dapat disesuaikan untuk meniru organisasi yang berbeda, menggunakan berbagai bahasa, bahkan memilih antara suara laki-laki dan perempuan. Opsi lanjutan mencakup spoofing nomor telepon, yang membuat ID penelepon tampak seolah-olah berasal dari organisasi yang sah.
Sebelum menggunakan bot OTP, penipu harus mencuri kredensial korban. Mereka sering menggunakan situs web phishing yang terlihat seperti halaman login resmi bank, layanan email, atau akun online lainnya. Saat korban memasukkan nama pengguna dan kata sandinya, penipu menangkap informasi ini secara real-time. “Penting untuk tetap waspada dan mengikuti praktik keamanan terbaik,” imbau Olga.
Penelitian Kaspersky menunjukkan dampak signifikan dari serangan bot phishing dan OTP ini. Dari 1 Maret hingga 31 Mei 2024, produk perusahaan mencegah 653.088 upaya mengunjungi situs yang dihasilkan oleh perangkat phishing yang menargetkan sektor perbankan dan datanya sering digunakan dalam serangan dengan bot OTP.
Pada periode yang sama, teknologi Kaspersky mendeteksi 4.721 halaman phishing yang dihasilkan oleh kit yang bertujuan untuk melewati otentikasi dua faktor secara real-time. Nah, berikut ini cara untuk melindungi diri dari penipuan melalui bot OTP.
- Hindari membuka tautan yang Anda terima dalam pesan email mencurigakan. Jika perlu masuk ke akun Anda, ketikkan alamat secara manual atau gunakan bookmark.
- Pastikan alamat situs web benar dan tidak ada kesalahan ketik sebelum Anda memasukkan kredensial di sana. Gunakan Whois untuk memeriksa situs webnya: jika baru saja didaftarkan, kemungkinan besar ini adalah situs penipuan.
- Jangan mengucapkan atau memasukkan kode satu kali saat Anda sedang menelepon, tidak peduli seberapa meyakinkannya suara penelepon. Bank sungguhan dan perusahaan lain tidak pernah menggunakan metode ini untuk memverifikasi identitas klien mereka.
- Untuk melindungi perusahaan dari berbagai macam ancaman, gunakan solusi keamanan pihak ketiga yang memberikan perlindungan real-time, visibilitas ancaman, investigasi, dan kemampuan respons EDR dan XDR untuk organisasi.
- Berinvestasi dalam pelatihan keamanan siber tambahan agar staf selalu mendapatkan informasi terkini.
Komentar
Silahkan Login terlebih dahulu untuk meninggalkan komentar.