Jenis Pesan Phishing yang Bisa Menipu Email Anda

Diterbitkan: 2022-10-14

Hampir tidak ada bentuk kejahatan dunia maya yang setara dengan phishing dalam hal prevalensi dan dampak globalnya. Itu adalah yang terdepan dan utama dalam kampanye jahat yang bertujuan untuk mendapatkan data otentikasi pengguna, menipu uang organisasi, atau menyebarkan virus komputer melalui email berbahaya.

Temuan terbaru analis keamanan menunjukkan gambaran besarnya. Lebih dari 165.772 situs phishing baru terlihat pada kuartal pertama tahun 2020. FBI mengatakan kompromi email bisnis (BEC), adalah jenis phishing yang meningkat yang berfokus pada perusahaan. Hal ini menyebabkan perusahaan kehilangan sekitar $5 miliar dalam transfer palsu setiap tahun.

Daftar Isi menunjukkan
  • Penjahat dunia maya meningkatkan genre mereka
  • Kredensial Office 365 diambil melalui Layanan Google Cloud
  • Email menyesatkan yang berpura-pura berasal dari bank tepercaya
  • Buka zip lampiran dan terinfeksi
  • Hilang dalam terjemahan
  • Memodifikasi kode HTML email
  • Menyalahgunakan akun SharePoint yang diretas
  • Tingkatkan kesadaran phishing Anda agar tetap aman
  • Kata-kata terakhir

Penjahat dunia maya meningkatkan genre mereka

hacker-anonymous-cybersecurity-criminal-illegal-data-password-protection

Statistik yang mencengangkan ini menunjukkan luas dan dalamnya momok tersebut. Tidak mengherankan, banyak perusahaan keamanan dan penyedia email memberikan solusi yang mencegah pesan scam masuk ke kotak masuk pengguna. Pertahanan yang semakin efektif mendorong operator kampanye phishing untuk mendalangi metode baru untuk menghindari filter tradisional.

Melewati filter email telah menjadi sama pentingnya bagi penjahat seperti menyesuaikan pesan jahat yang narasinya menarik hati nurani penerima. Teknik-teknik berikut baru-baru ini meningkatkan repertoar operator phishing sehingga email mereka tidak menimbulkan tanda bahaya dan tiba di tujuan meskipun ada tindakan pencegahan arus utama.

Direkomendasikan untuk Anda: Apa Peran Kecerdasan Buatan (AI) dalam Keamanan Siber?

Kredensial Office 365 diambil melalui Layanan Google Cloud

password-cybersecurity-hacking-lock

Penjahat dunia maya semakin menghosting file umpan dan halaman phishing di layanan cloud populer. Taktik ini menambahkan lapisan ekstra kepercayaan dan kebingungan pada scam, membuatnya sangat menantang bagi pengguna yang mengutamakan keamanan dan sistem perlindungan untuk mendeteksinya.

Sebuah kampanye yang baru-baru ini digali oleh para peneliti dari perusahaan keamanan dunia maya Check Point menunjukkan betapa mengelaknya jenis penipuan ini. Elemen iming-imingnya adalah dokumen PDF yang diunggah ke Google Drive. File yang dibagikan ini diklaim berisi informasi bisnis penting. Namun, untuk melihatnya, korban harus mengklik tombol "Dokumen Akses", yang mengarah ke halaman masuk yang menanyakan detail autentikasi Office 365 atau ID organisasi. Apa pun opsi yang dipilih, layar pop-up akan muncul meminta info login Outlook pengguna.

Segera setelah alamat email dan kata sandi dimasukkan, korban akhirnya dapat melihat file PDF tersebut. Ini adalah laporan pemasaran resmi yang dikeluarkan oleh perusahaan konsultan terkenal pada tahun 2020. Selain itu, halaman yang muncul pada fase berbeda dari serangan ini dihosting di Google Cloud Storage, jadi hampir tidak ada petunjuk yang menunjukkan bahwa sesuatu yang jelas-jelas jahat sedang terjadi. .

Sementara itu, jebakan serius yang tertutupi oleh legitimasi nyata dari siasat ini adalah bahwa para penjahat mendapatkan kredensial Office 365 korban yang valid di sepanjang jalan. Ketika berada di tangan yang salah, informasi ini dapat menjadi landasan peluncuran penipuan BEC yang efektif, spionase industri, dan penyebaran malware.

Email menyesatkan yang berpura-pura berasal dari bank tepercaya

email-penipuan-serangan-virus-hacking-bug-adware-phishing-scam-cybersecurity-spam-messages

Baru-baru ini, scammer telah menelurkan pesan palsu yang menyamar sebagai lembaga keuangan populer seperti Citigroup atau Bank of America. Email tersebut menginstruksikan pengguna untuk menyegarkan detail alamat email mereka dengan mengklik hyperlink yang mengarah ke replika situs web bank. Untuk membuat tipuan itu terlihat nyata, penjahat menggunakan halaman tambahan yang meminta pertanyaan tantangan keamanan penerima.

Salah satu ketidakkonsistenan yang merugikan adalah email tidak terdeteksi oleh sebagian besar filter, meskipun dikirim dari alamat @yahoo.com. Pasalnya, pelaku hanya mengincar beberapa karyawan di sebuah perusahaan. Karena solusi anti-phishing biasa disetel untuk sejumlah besar pesan serupa atau identik, mereka mungkin mengabaikan beberapa email yang mencurigakan.

Masalah lainnya adalah pesan tersebut berasal dari akun email pribadi. Fakta ini menghambat deteksi karena alat verifikasi konvensional seperti Domain-based Message Authentication, Reporting & Conformance (DMARC) serta Sender Policy Framework (SPF) hanya mengidentifikasi email yang memalsukan domain sumber.

Untuk melengkapi semua ini, halaman phishing kredensial yang meniru situs web resmi bank lolos semua pemeriksaan dengan gemilang. Itu karena terdaftar baru-baru ini dan karena itu belum masuk daftar hitam. Itu juga menggunakan sertifikat SSL yang valid. Tautan phishing mengarahkan pengguna menggunakan layanan pencarian Yahoo yang sah. Semua keanehan ini, dikombinasikan dengan sedikit tekanan yang diberikan dalam teks, meningkatkan tingkat keberhasilan kampanye ini.

Buka zip lampiran dan terinfeksi

email-keamanan-tips-lampiran-email

Beberapa aktor ancaman menutupi lampiran berbahaya dalam arsip nakal untuk menggagalkan deteksi. Biasanya, file ZIP dilengkapi dengan satu parameter "End of Central Directory" (EOCD). Ini menunjuk ke elemen terakhir dari struktur arsip. Apa yang dilakukan penjahat dunia maya adalah menggunakan objek ZIP dengan nilai EOCD tambahan di dalamnya. Ini berarti bahwa file tersebut menyertakan pohon arsip yang disamarkan.

Saat diproses oleh alat dekompresi yang membentuk Secure Email Gateways (SEG), lampiran ZIP tampak tidak berbahaya karena komponen "pengalih perhatian" biasanya satu-satunya yang diteliti. Sebagai buntut dari tipu daya ini, file yang diekstrak secara diam-diam mengeksekusi Trojan perbankan di mesin penerima.

Hilang dalam terjemahan

sinkronisasi sinkronisasi pembaruan tersinkronisasi

Strategi umum lainnya adalah menipu filter email dengan menyematkan teks dalam bahasa asing. Beberapa pertahanan dikonfigurasi untuk memindai pesan masuk untuk materi yang meragukan hanya dalam bahasa Inggris atau bahasa asli pengguna.

Dengan mengingat hal itu, penjahat dapat membuat email phishing dalam bahasa Rusia dan menyertakan tip yang mengatakan, "Gunakan penerjemah Google." Akibatnya, pesan tersebut sampai ke kotak masuk dan korban dapat tersangkut setelah membaca teks yang diterjemahkan.

Anda mungkin menyukai: 17 Tip Keren untuk Menulis Kebijakan Keamanan Siber yang Tidak Menyebalkan.

Memodifikasi kode HTML email

Aplikasi-Telepon-Komunikasi-Email-Google-Pemberitahuan

Satu lagi cara agar pesan phishing lolos dari sistem perlindungan adalah dengan membalik string teks dalam kode HTML-nya dan kemudian merender info ke depan sehingga terlihat normal bagi penerima. Karena konten kode sumber yang disalahartikan tidak tumpang tindih dengan template phishing yang diketahui, SEG kemungkinan besar akan mengabaikan pesan tersebut.

Tiruan yang sangat berbahaya dari teknik ini berkisar pada Cascading Style Sheets (CSS), instrumen yang digunakan untuk melengkapi dokumen web dengan komponen gaya seperti ukuran dan warna font, warna latar belakang, dan spasi. Kesalahannya adalah kesalahan penanganan CSS untuk menggabungkan skrip Latin dan Arab dalam kode HTML mentah. Skrip ini mengalir dalam arah yang berlawanan, sehingga memudahkan penjahat untuk mendapatkan efek pembalikan teks yang disebutkan di atas. Akibatnya, pesan tersebut menipu pertahanan sambil tetap dapat dibaca manusia.

Menyalahgunakan akun SharePoint yang diretas

phishing-data-login-password-hacking-serangan-spam-pencurian-cyber-scam-penipuan-keamanan-pesan-email

Beberapa geng phishing memanfaatkan akun SharePoint yang disusupi untuk menjalankan penipuan mereka. Logika jahat bergantung pada fakta bahwa SEG mempercayai domain yang terkait dengan platform kolaboratif terkemuka dari Microsoft. Tautan di isi email mengarah ke situs SharePoint. Jadi, sistem keamanan memperlakukannya sebagai tidak berbahaya dan mengabaikan pesannya.

Tangkapannya adalah penjahat mengubah tujuan halaman arahan untuk menampilkan dokumen OneNote yang cerdik. Ini, pada gilirannya, dialihkan ke halaman phishing kredensial yang disamarkan sebagai formulir masuk OneDrive for Business. Detail autentikasi yang dimasukkan oleh pengguna yang tidak menaruh curiga akan langsung dikirim ke server penjahat.

Tingkatkan kesadaran phishing Anda agar tetap aman

online-penipuan-phishing-penipuan-email-serangan-cybercrime-hacker-malware-messages

Filter email tidak diragukan lagi sangat berharga. Mereka membuang sebagian besar pesan samar yang dilemparkan ke kotak masuk Anda. Namun, pelajaran yang harus Anda pelajari dari serangan dunia nyata yang dijelaskan di atas adalah bahwa mengandalkan sistem ini tanpa syarat adalah bisnis yang berisiko.

“Anda harus mengerjakan pekerjaan rumah Anda dan mengikuti beberapa tip tambahan untuk meningkatkan kebersihan anti-phishing pribadi Anda.” – dalam wawancara baru-baru ini seperti yang disebutkan oleh Andrew Gitt, spesialis teknologi senior, salah satu pendiri, dan kepala penelitian di VPNBrains.

Andrew juga memberikan rekomendasi berikut dalam wawancaranya:
  • Menahan diri dari mengklik link yang tiba di email.
  • Jangan buka lampiran yang diterima dari orang asing.
  • Sebelum mengetikkan nama pengguna dan kata sandi Anda di halaman masuk, pastikan itu adalah HTTPS versus HTTP.
  • Jika email terlihat sah dan Anda memutuskan untuk mengambil risiko mengeklik tautan tersemat, periksa URL untuk kesalahan ketik dan hadiah lainnya terlebih dahulu.
  • Baca email masuk dengan hati-hati dan periksa teksnya untuk kesalahan ejaan, tata bahasa, dan tanda baca. Jika Anda melihat kesalahan seperti itu, kemungkinan besar pesan tersebut adalah penipuan.
  • Abaikan dan buang email yang menekan Anda untuk melakukan sesuatu. Misalnya, phisher sering memaksakan semacam tenggat waktu untuk membuat orang terpeleset. Jangan tertipu trik seperti itu.
  • Waspadalah terhadap email yang isinya menyimpang dari norma dalam hal tugas kerja Anda sehari-hari.
  • Jika Anda menerima pesan dari manajer senior yang meminta transfer kawat, periksa kembali dengan menghubungi orang tersebut melalui telepon atau secara langsung. Kemungkinan besar Anda berurusan dengan penipu yang mengambil alih akun email rekan kerja.
  • Pikirkan informasi apa yang Anda bagikan di jejaring sosial. Pelaku jahat mahir melakukan intelijen sumber terbuka (OSINT), sehingga mereka dapat mengubah data pribadi Anda yang tersedia untuk umum melawan Anda.
  • Jika Anda seorang eksekutif, pastikan untuk menyiapkan program pelatihan kesadaran phishing untuk karyawan Anda.
  • Aktifkan firewall dan instal perangkat lunak keamanan online yang efektif dengan fitur anti-phishing bawaan.
Anda mungkin juga menyukai: Bagaimana Melindungi PC Anda dari Serangan Cyber, Pelacakan, & Malware?

Kata-kata terakhir

akhir-kesimpulan-kata-akhir

Setiap kali topi putih muncul dengan mekanisme pencegahan baru, penjahat dunia maya melakukan yang terbaik untuk mengakali mereka. Tren keamanan yang muncul dan sangat menjanjikan dalam hal ini adalah menggunakan kecerdasan buatan dan pembelajaran mesin untuk mengidentifikasi upaya phishing. Mudah-mudahan, pendekatan ini akan membuat pertahanan selangkah lebih maju dari vektor serangan tidak peduli seberapa canggihnya mereka.

Untuk saat ini, hal terbaik yang dapat Anda lakukan adalah tetap waspada dan memanfaatkan alat anti-phishing tradisional yang berfungsi sangat baik dalam banyak kasus.