Kaspersky: Pahami Trik Rekayasa Sosial Paling Umum Terjadi

JAKARTA - Sebuah laporan terbaru dari Kaspersky membahas beberapa trik rekayasa sosial yang biasa digunakan oleh penjahat siber untuk menyerang perusahaan, mulai dari panggilan dan email yang mengaku dari teknis palsu, serangan kompromi email bisnis, hingga permintaan data dari lembaga penegak hukum palsu. 

Berikut ini adalah penjabaran macam-macam rekayasa sosial yang ditemukan oleh Kaspersky

Mengaku dari dukungan teknis

Skema rekayasa sosial klasik adalah panggilan ke karyawan perusahaan dari "dukungan teknis (technical support)". Misalnya, peretas mungkin menelepon Anda dan mengaku berasal dari layanan dukungan teknis yang telah mendeteksi aktivitas aneh di komputer kerja. Lalu, mereka akan menawarkan untuk menyelesaikan masalah dari jarak jauh dengan kredensial login karyawan. Di saat inilah Anda harus meningkatkan kewaspadaan.

Hanya melalui konfirmasi sederhana

Teknik ini dimulai dari penjahat siber mendapatkan detail login pribadi kontraktor perusahaan dari web gelap. Namun, untuk mendapatkan akses ke sistem internal perusahaan, masih ada masalah kecil untuk melewati autentikasi multifactor. Nah, mulai dari situ peretas akan mengirim spam kepada kontraktor dengan permintaan otentikasi, kemudian mengirim pesan kepada kontraktor di WhatsApp dengan kedok dukungan teknis dengan alasan “Demi menghentikan aliran spam, hanya dibutuhkan beberapa konfirmasi saja."

Panggilan dari CEO yang membutuhkan dana mendesak

Kembali ke skema klasik berikutnya, ialah jenis serangan yang disebut serangan kompromi email bisnis (BEC). Gagasan di baliknya adalah untuk memulai korespondensi dengan karyawan perusahaan, biasanya menyamar sebagai manajer atau mitra bisnis penting. Tujuannya adalah agar korban mentransfer uang ke rekening yang ditentukan oleh penipu. 

Pembajakan percakapan

Skema pembajakan percakapan ini memungkinkan penyerang memasukkan diri mereka ke dalam korespondensi bisnis yang ada dengan menyamar sebagai salah satu peserta. Umumnya, yang dibutuhkan penyerang hanyalah mendapatkan email asli dan membuat domain yang mirip. Untuk melakukan jenis serangan ini, penjahat siber sering kali membeli basis data korespondensi email yang dicuri atau bocor di web gelap.

Skenario serangan dapat bervariasi. Penggunaan phishing atau malware tidak terkecuali. Tetapi sesuai skema klasik, peretas biasanya mencoba membajak percakapan yang berhubungan langsung dengan uang, lebih disukai dalam jumlah besar, memasukkan detail bank mereka pada saat yang tepat, dan kemudian menikmati hasilnya.

Permintaan data dari yang mengaku sebagai pihak berwajib

Tren baru-baru ini, yang tampaknya muncul pada tahun 2022, adalah peretas membuat permintaan data "resmi" saat mengumpulkan informasi sebagai persiapan untuk serangan terhadap pengguna layanan online. Permintaan semacam itu telah diterima oleh ISP, jejaring sosial, dan perusahaan teknologi yang berbasis di AS dari akun email yang diretas milik lembaga penegak hukum.

Sebagai informasi, dalam keadaan normal, untuk mendapatkan data dari penyedia layanan di Amerika Serikat diperlukan surat perintah yang ditandatangani oleh hakim. Namun, dalam situasi di mana nyawa atau kesehatan manusia terancam, Permintaan Data Darurat (EDR) dapat dikeluarkan.