Pakar keamanan siber mengungkap tahapan para penjahat daring menguras rekening korbannya dengan menggunakan metode phising. Simak langkah-langkahnya agar bisa terhindar.

Phising adalah teknik infiltrasi penjahat siber yang berupaya memperoleh kredensial (username dan password) pengguna melalui penipuan, termasuk pencurian kata sandi, nomor kartu kredit, detail rekening bank, dan informasi rahasia lainnya.

Adrian Hia, Managing Director untuk Asia Pasifik di Kaspersky, mengungkapkan pada 2022 pihaknya melihat peningkatan serangan spear-phising (atau phising bertarget) yang menargetkan bisnis di seluruh dunia.

Selain kampanye tipikal yang terdiri dari satu tahap, ada serangan dalam beberapa tahap.

“Di email pertama, penipu atas nama calon klien meminta korban untuk menjelaskan informasi tentang produk dan layanannya. Setelah korban membalas email ini, penyerang memulai serangan phising,” kata Hia, dalam keterangan tertulisnya, Senin (7/8).

Berikut tahapan lengkap para penjahat siber mengelabui korbannya:

Tahap 1

Penyerang mengirim email atas nama organisasi bisnis yang meminta lebih banyak informasi tentang produk perusahaan korban.

Teks email terlihat masuk akal dan tidak memiliki elemen yang mencurigakan, seperti tautan atau lampiran phising. Alamat email pengirim dari domain gratis, seperti gmail.com, dapat menimbulkan keraguan.

Perlu dicatat, penggunaan domain gratis tidak lazim untuk spear phising atas nama organisasi, karena domain semacam itu jarang digunakan dalam bisnis.

Pada serangan yang ditargetkan, penyerang kerap menggunakan spoofing dari domain sah organisasi yang mereka jadikan kedok, atau mendaftarkan domain yang mirip dengan aslinya.

Spoofing adalah serangan siber ketika pelaku menggunakan identitas orang atau otoritas sungguhan. Hal ini untuk meyakinkan korban bahwa mereka sedang berurusan dengan orang atau otoritas sungguhan.

Selain itu, Google dan Microsoft cukup cepat memblokir alamat email yang terlihat mengirimkan spam. Ini adalah alasan yang paling mungkin mengapa penyerang menggunakan alamat yang berbeda di header “From” (tempat email berasal) dan header “Reply-to” (alamat email balasan).

Artinya, korban merespons ke alamat berbeda, yang mungkin terletak di domain gratis lain, seperti outlook.com. Alamat di header “Reply-to” tidak digunakan untuk spam, dan korespondensi dimulai oleh korban, sehingga kecil kemungkinannya untuk diblokir dengan cepat.

Tahap 2

Setelah korban menanggapi email pertama, penyerang mengirimkan pesan baru, meminta mereka untuk pergi ke situs berbagi file (file-sharing) dan tertaut file PDF dengan pesanan yang sudah selesai, yang dapat ditemukan melalui tautan.

Tahap 3

Dengan mengeklik tautan, pengguna akan dibawa ke situs palsu yang dibuat oleh kit phising. Ini adalah alat cukup sederhana yang menghasilkan halaman phising untuk mencuri kredensial dari sumber daya tertentu.

Situs phising bisa meniru halaman situs tertentu, seperti Dropbox dengan gambar file statis dan tombol unduh. Setelah mengeklik salah satu elemen antarmuka, pengguna dibawa ke halaman login Dropbox palsu yang meminta kredensial perusahaan yang valid.

Tahap 4

Kemudian, saat korban mencoba masuk, nama pengguna dan kata sandi mereka dikirim ke sebuah situs yang sudah dibuat oleh pelaku kejahatan siber.

Tren phising 2023

Masa krisis menciptakan prasyarat untuk berkembangnya kejahatan, termasuk dunia online.

Pakar Kaspersky memperkirakan penipuan yang menjanjikan kompensasi dan pembayaran dari lembaga pemerintah, perusahaan besar, dan bank kemungkinan besar akan tetap populer di kalangan penjahat siber tahun-tahun mendatang.

Ketidakpastian pasar mata uang dan keluarnya masing-masing perusahaan dari pasar negara tertentu kemungkinan besar akan mempengaruhi jumlah penipuan yang terkait dengan belanja online.

Pada saat yang sama, topik pandemi yang populer di kalangan penjahat siber pada tahun 2020 dan 2021, tetapi sudah mulai berkurang pada tahun 2022, akhirnya tidak lagi relevan dan akan digantikan oleh isu global yang lebih mencuat.

Selain itu, Kaspersky juga melihat peningkatan serangan phising tertarget di mana penipu tidak langsung beralih ke serangan phising itu, tetapi hanya setelah beberapa email pengantar di mana terdapat korespondensi aktif dengan korban. Tren ini kemungkinan akan berlanjut.

“Trik baru juga kemungkinan akan muncul di sektor korporasi pada tahun 2023, dengan serangan menghasilkan keuntungan yang signifikan bagi penyerang,” pungkas Hia.