Hampir semua dari kita yang sering menggunakan e-mail untuk surat menyurat pasti pernah mendapatkan email dari orang asing yang mengirimi kita link website dan meminta penerima untuk meng-klik link tersebut dengan iming-iming mendapatkan kesempatan mengikuti undian berhadiah, atau peluang keuntungan lain jika penerima meng-klik link tersebut. Smart user pasti suspect dan nggak bakalan klik link semacam ini. Ya, langkah yang kamu lakukan itu benar.
Pagi ini saya baca di twitter. Saya follow salah satu akun tentang teknologi @wired. Akun @wired berbagi website mengenai info tentang Hacker Lexicon."Your I.T. department has no doubt warned you
not to click on suspicious links in e-mails, even when the missive
promises a hilarious video or comes from a seemingly trustworthy source.
If the link looks suspect: Do. Not. Click", begitulah kutipan dari Hacker Lexicon.
Saya coba translate sedikit yang diterangkan writer disana:
Ini karena email ini -- maksudnya email berisi link penipuan, mendesain"phishing" untuk mengelabui kita sebagai pemilik email saat meng-klik link berbahaya atau mengunjungi web berbahaya dalam email. Pada kasus terakhir yg ditemui, situs web dapat memperlihatkan situs bank yang sah atau situs email yang didesain untuk menipu user dalam mengungkapkan informasi sensitif—seperti username dan password atau informasi akun bank—atau yang lebih simpel mengambil/mengunduh secara diam-diam malware dalam komputer korban. Sudah kuduga.
NB: Phishing adalah istilah dari aktivitas menipu pemegang rekening online dari informasi keuangan dengan menyamar sebagai perusahaan resmi.
Seorang pegawai White House employee yang tampaknya mengklik email phishing yang mengaku dari the State Department dan membiarkan hacker masuk ke beberapa jaringan pemerintah.
Spear-phishing lebih mentargetkan formulir isian dari phishing. Dimana phising biasanya dikirim ke alamat akun email secara acak, dan email spear-phishing didesain untuk memperlihatkan email datang dari seseorang yang dikenal dan dipercaya oleh penerima.—misalnya kolega, manager bisnis atau HRD—
dan dapat menyertakan baris subjek atau konten
yang secara khusus disesuaikan dengan minat atau industri dikenal korban. Untuk
korban yang benar-benar berharga, penyerang dapat mempelajari Facebook,
LinkedIn dan lain akun jejaring sosial mereka untuk mendapatkan intelijen
tentang korban dan memilih nama-nama orang yang terpercaya dalam lingkaran
mereka untuk meniru atau topik yang menarik untuk memikat korban dan
mendapatkan kepercayaan mereka.
Diperkirakan
91 persen dari serangan hacker dimulai dengan phishing atau email spear-phishing. Meskipun firewall dan produk keamanan lainnya di perimeter
jaringan perusahaan dapat membantu mencegah jenis lain dari lalu lintas
berbahaya dari memasuki contoh jaringan untuk melalui rentan port-email umumnya
dianggap sah dan lalu lintas terpercaya dan karena itu diizinkan masuk ke
jaringan. Sistem penyaringan email dapat menangkap beberapa upaya phishing,
tetapi mereka tidak menangkap mereka semua. Serangan phishing begitu sukses
karena karyawan klik pada mereka pada tingkat yang mengkhawatirkan, bahkan
ketika email yang jelas mencurigakan.
Salah satu contoh yang paling terkenal dari serangan tombak-phishing yang
berhasil meskipun mencurigakan yang ditargetkan perusahaan RSA Security pada
tahun 2011.
Para penyerang mengirim dua email phishing ditargetkan berbeda untuk empat
pekerja di perusahaan induk RSA EMC. Email berisi lampiran berbahaya dengan
nama file "2011 Rekrutmen plan.xls," yang berisi nol-hari
memanfaatkan.
Ketika salah satu dari empat penerima mengklik lampiran, mengeksploitasi
menyerang kerentanan di Adobe Flash untuk menginstal backdoor ke komputer
korban.
"Email itu dibuat cukup baik untuk mengelabui salah satu karyawan untuk
mengambilnya dari folder Junk mail, dan buka file excel terlampir," tulis
RSA dalam posting blog tentang serangan itu.
Backdoor memberikan penyerang bermula dari yang untuk melakukan pengintaian dan
peta jalan untuk sistem yang lebih berharga pada jaringan perusahaan. Mereka
akhirnya berhasil mencuri informasi yang berkaitan dengan produk SecurID
otentikasi dua faktor perusahaan. Serangan itu mengejutkan karena semua orang
menganggap bahwa sebuah perusahaan keamanan atas seperti RSA akan memiliki
karyawan yang terlatih yang tahu lebih baik daripada untuk membuka email yang
mencurigakan. Namun salah satu karyawannya tidak hanya membuka salah satu email
yang mencurigakan, tetapi diambil dari sampah nya folder-setelah filter email
nya telah dianggap mencurigakan itu-untuk membukanya.
referensi: klik
Subscribe to:
Post Comments (Atom)
-
Saya mengalami kasus ini setelah inject tinta di cartridge hitam saya. Printer saya ini tipenya canon mp 258. Setelah isi tinta (dan memang...
-
Well, keluarga besar ibuku cukup dekat ikatannya. Jumlah kamipun banyak. Jadi rame banget deh. Yaa, walaupun jaman sekarang nggak serat jama...
-
Dalam pernikahan suku Bima, salah satu suku di Provinsi Nusa Tenggara Barat, ada suatu rangkaian acara adat/budaya khusus dalam prosesi me...
No comments:
Post a Comment