Email penipuan dan Phishing

Hampir semua dari kita yang sering menggunakan e-mail untuk surat menyurat pasti pernah mendapatkan email dari orang asing yang mengirimi kita link website dan meminta penerima untuk meng-klik link tersebut dengan iming-iming mendapatkan kesempatan mengikuti undian berhadiah, atau peluang keuntungan lain jika penerima meng-klik link tersebut. Smart user pasti suspect dan nggak bakalan klik link semacam ini. Ya, langkah yang kamu lakukan itu benar.

Pagi ini saya baca di twitter. Saya follow salah satu akun tentang teknologi @wired. Akun @wired berbagi website mengenai info tentang Hacker Lexicon."Your I.T. department has no doubt warned you not to click on suspicious links in e-mails, even when the missive promises a hilarious video or comes from a seemingly trustworthy source. If the link looks suspect: Do. Not. Click", begitulah kutipan dari Hacker Lexicon.

Saya coba translate sedikit yang diterangkan writer disana:
Ini karena email ini -- maksudnya email berisi link penipuan, mendesain"phishing" untuk mengelabui kita sebagai pemilik email saat meng-klik link berbahaya atau mengunjungi web berbahaya dalam email. Pada kasus terakhir yg ditemui, situs web dapat memperlihatkan situs bank yang sah atau situs email yang didesain untuk menipu user dalam mengungkapkan informasi sensitif—seperti username dan password atau informasi akun bank—atau yang lebih simpel mengambil/mengunduh secara diam-diam malware dalam komputer korban. Sudah kuduga.

NB: Phishing adalah istilah dari aktivitas menipu pemegang rekening online dari informasi keuangan dengan menyamar sebagai perusahaan resmi.

Seorang pegawai White House employee yang tampaknya mengklik email phishing yang mengaku dari the State Department dan membiarkan hacker masuk ke beberapa jaringan pemerintah.

Spear-phishing lebih mentargetkan formulir isian dari phishing. Dimana phising biasanya dikirim ke alamat akun email secara acak, dan email spear-phishing didesain untuk memperlihatkan email datang dari seseorang yang dikenal dan dipercaya oleh penerima.—misalnya kolega, manager bisnis atau HRD—
dan dapat menyertakan baris subjek atau konten yang secara khusus disesuaikan dengan minat atau industri dikenal korban. Untuk korban yang benar-benar berharga, penyerang dapat mempelajari Facebook, LinkedIn dan lain akun jejaring sosial mereka untuk mendapatkan intelijen tentang korban dan memilih nama-nama orang yang terpercaya dalam lingkaran mereka untuk meniru atau topik yang menarik untuk memikat korban dan mendapatkan kepercayaan mereka.


Diperkirakan 91 persen dari serangan hacker dimulai dengan phishing atau email spear-phishing. Meskipun firewall dan produk keamanan lainnya di perimeter jaringan perusahaan dapat membantu mencegah jenis lain dari lalu lintas berbahaya dari memasuki contoh jaringan untuk melalui rentan port-email umumnya dianggap sah dan lalu lintas terpercaya dan karena itu diizinkan masuk ke jaringan. Sistem penyaringan email dapat menangkap beberapa upaya phishing, tetapi mereka tidak menangkap mereka semua. Serangan phishing begitu sukses karena karyawan klik pada mereka pada tingkat yang mengkhawatirkan, bahkan ketika email yang jelas mencurigakan.

Salah satu contoh yang paling terkenal dari serangan tombak-phishing yang berhasil meskipun mencurigakan yang ditargetkan perusahaan RSA Security pada tahun 2011.

Para penyerang mengirim dua email phishing ditargetkan berbeda untuk empat pekerja di perusahaan induk RSA EMC. Email berisi lampiran berbahaya dengan nama file "2011 Rekrutmen plan.xls," yang berisi nol-hari memanfaatkan.

Ketika salah satu dari empat penerima mengklik lampiran, mengeksploitasi menyerang kerentanan di Adobe Flash untuk menginstal backdoor ke komputer korban.

"Email itu dibuat cukup baik untuk mengelabui salah satu karyawan untuk mengambilnya dari folder Junk mail, dan buka file excel terlampir," tulis RSA dalam posting blog tentang serangan itu.

Backdoor memberikan penyerang bermula dari yang untuk melakukan pengintaian dan peta jalan untuk sistem yang lebih berharga pada jaringan perusahaan. Mereka akhirnya berhasil mencuri informasi yang berkaitan dengan produk SecurID otentikasi dua faktor perusahaan. Serangan itu mengejutkan karena semua orang menganggap bahwa sebuah perusahaan keamanan atas seperti RSA akan memiliki karyawan yang terlatih yang tahu lebih baik daripada untuk membuka email yang mencurigakan. Namun salah satu karyawannya tidak hanya membuka salah satu email yang mencurigakan, tetapi diambil dari sampah nya folder-setelah filter email nya telah dianggap mencurigakan itu-untuk membukanya.


referensi: klik

No comments:

Post a Comment