yunusst memberikan inspirasi kepada anda

Tutorial

Thursday 7 September 2023

Cara Kenali Penipu Online, Balas WhatsApp Rekening Terkuras

 


Ada saja cara penipu online mencuri data hingga menguras rekening korbannya.

Salah satu taktik yang digunakan untuk mengelabui korbannya adalah rekayasa sosial. Caranya beragam, mulai dari trik klasik hingga tren terbaru.

Kaspersky, perusahaan global cybersecurity, merilis rekayasa sosial apa saja yang biasa digunakan oleh penjahat siber untuk menyerang perusahaan.

Di antaranya varian penipuan yang melibatkan panggilan dan email dari dukungan teknis palsu, serangan lewat email bisnis, hingga permintaan data dari lembaga penegak hukum palsu. Berikut cara kenali penipu online:

Mengaku dari Dukungan Teknis

Skema klasik rekayasa sosial yang sering dilakukan adalah panggilan ke karyawan perusahaan yang mengaku dari dukungan teknik (technical support).

Peretas biasanya akan menelepon pada akhir pekan dan mengaku bahwa mereka berasal dari layanan dukungan teknis perusahaan dan telah mendeteksi aktivitas aneh di komputer kerja. Kemudian meminta Anda untuk segera datang ke kantor.

Kemudian petugas palsu ini akan menawarkan untuk menyelesaikan masalah dari jarak jauh. Tetapi untuk melakukan ini, mereka memerlukan kredensial login karyawan.

Namun, ada variasi dalam skema tersebut yang bergeser ketika karyawan bekerja dari jarak jauh selama pandemi.

Dukungan teknis palsu akan memperhatikan aktivitas mencurigakan di laptop korban yang digunakan untuk bekerja dari rumah, dan menyarankan penyelesaian masalah menggunakan koneksi jarak jauh, melalui RAT.

Panggilan Palsu dari CEO

Kembali ke skema klasik berikutnya, ialah jenis serangan yang disebut serangan kompromi email bisnis (BEC).

Gagasan di baliknya adalah untuk memulai korespondensi dengan karyawan perusahaan. Penipu biasanya menyamar sebagai manajer, CEO atau mitra bisnis penting.

Biasanya, tujuan korespondensi adalah agar korban mentransfer uang ke rekening yang ditentukan oleh penipu.

Sementara itu, skenario serangan dapat bervariasi. jika penjahat siber lebih tertarik untuk menyusup ke jaringan internal perusahaan, mereka mungkin mengirimkan lampiran berbahaya kepada korban dengan kedok bahwa pesan bersifat darurat.

Dengan satu atau lain cara, semua serangan BEC berputar di sekitar kompromi email, namun itu hanya aspek teknisnya. Peran yang jauh lebih besar dimainkan oleh elemen rekayasa sosial.

Sebagian besar email penipuan yang menargetkan pengguna biasa hanya memancing kegembiraan, operasi BEC melibatkan orang-orang berpengalaman di perusahaan besar yang bisa menulis email bisnis dan membujuk penerima untuk melakukan apa yang diinginkan penjahat siber.

Pembajakan Percakapan

Dikenal sebagai pembajakan percakapan, skema ini memungkinkan penyerang memasukkan diri mereka ke dalam korespondensi bisnis. Mereka menyamar sebagai salah satu karyawan atau orang yang melibat di perusahaan.

Umumnya, baik peretasan akun maupun trik teknis tidak digunakan untuk menyamarkan pengirim - yang dibutuhkan penyerang hanyalah mendapatkan email asli dan membuat domain yang mirip.

Dengan cara ini penjahat siber secara otomatis mendapatkan kepercayaan yang memungkinkan mereka untuk mengarahkan percakapan ke tujuan yang diinginkan.

Untuk melakukan jenis erangan ini, penjahat siber sering kali membeli basis data korespondensi email yang dicuri atau bocor di web gelap.

Skenario serangan dapat bervariasi, termasuk phising atau malware. Tetapi sesuai skema klasik, peretas biasanya mencoba membajak percakapan yang berhubungan langsung dengan uang, memasukkan detail bank mereka pada saat yang tepat, dan kemudian menikmati hasilnya.

Contoh utama pembajakan percakapan adalah apa yang terjadi selama transfer pemain sepak bola Leandro Paredes. Penjahat siber masuk ke pertukaran email dengan menyamar sebagai perwakilan klub debut Paredes, Boca Juniors, yang berhak atas sebagian kecil dari biaya transfer. Sebanyak €520.000, dikantongi oleh para penipu untuk diri mereka sendiri.

Permintaan Data dari Pihak Berwajib

Tren baru-baru ini, yang tampaknya muncul pada tahun 2022, adalah peretas membuat permintaan data resmi saat mengumpulkan informasi sebagai persiapan untuk serangan terhadap pengguna layanan online.

Permintaan semacam itu telah diterima oleh ISP, jejaring sosial, dan perusahaan teknologi yang berbasis di AS dari akun email yang diretas milik lembaga penegak hukum.

Dalam keadaan normal, untuk mendapatkan data dari penyedia layanan di Amerika Serikat diperlukan surat perintah yang ditandatangani oleh hakim.

Namun, dalam situasi seperti nyawa atau kesehatan manusia terancam, Permintaan Data Darurat (EDR) dapat dikeluarkan.

Oleh karena itu, kemungkinan besar permintaan resmi akan dikabulkan jika terlihat ada kasus masuk akal dan berasal dari lembaga penegak hukum.

Dengan cara ini, peretas dapat memperoleh informasi tentang korban dari sumber yang dapat dipercaya dan menggunakannya untuk serangan lebih lanjut.

Share:

0 comments:

Post a Comment

Jangan Lupa untuk selalu komen di blog yunusst

Translate

Arquivo do blog

Total Pageviews

Facebook