Posts

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

Langkah-langkah Mengatasi Serangan Ransomware

Featured image - langkah-langkah mengatasi serangan ransomware

Langkah-langkah Mengatasi Serangan Ransomware

Teknologi pendeteksi serangan cyber tidaklah 100% efektif. Maka dari itu, yang perlu dilakukan adalah membuat strategi yang meliputi respon terhadap serangan yang berhasil terjangkit ransomware. Langkah ini dilakukan bukan karena Anda mengakui kekalahan, tetapi agar bisa melihat masalah secara pragmatis.

Salah satu langkah yang dapat membantu membangun keamanan cyber pada bisnis, yakni dengan mengikuti pelatihan dari organisasi seperti Institut Standar dan Teknologi Nasional (NIST), dan Badan Keamanan Infrastruktur Cyber Security (CISA). Dari Agensi ini, Anda akan diberikan pengetahuan tentang bagaimana membuat kerangka kerja yang memungkinkan Anda untuk merancang dan merespon serangan seperti ransomware dengan cara yang terstruktur.

Selain itu, layanan jasa ini dapat membantu dalam mengurangi seluruh risiko yang ada dan pemulihan yang lebih cepat apabila terjebak dalam serangan tersebut. Namun, tujuan akhir dari mengikuti kegitan  itu adalah untuk melatih pengetahuan Anda tentang keamanan data. Nantinya Anda akan lebih memahami Taktik, Teknik, dan Prosedur (TTP) yang dapat digunakan perusahaan Anda. Sehingga mampu memprediksi serangan yang terjadi pada perusahaan.

Apa yang Harus Dilakukan Jika Terjadi Serangan Ransomware?

Dengan mengikuti kegiatan ini, Anda akan mendapatkan pengetahuan  yang diperlukan untuk menyelidiki masalah tersebut. Bahkan, Anda akan dapat bernegosiasi dengan pelaku penyerang jika memang diperlukan ke depannya. Akan tetapi, secara umum Anda diharuskan melakukan langkah-langkah berikut ini apabila terjadi serangan ransomware.

  • Segera hubungi tim support Anda, dan lakukan tindakan triase pada sistem yang terkena dampak untuk segera dapat dipulihkan
  • Tentukan sistem bagian mana saja yang terkena dampak dan segera lakukan isolasi
  • Jangan melakukan perubahan apapun pada sistem selama masa pemulihan, hal ini dapat mempengaruhi kemampuan untuk mengumpulkan bukti adanya serangan nantinya
  • Catat integritas dari sistem cadangan yang ada untuk menentukan apakah data telah terpengaruhi karena serangan malware ataupun ransomware
  • Kemudian, beri tahu tim hukum Anda apa yang telah terjadi agar dapat segera dilakukan tindakan berikutnya jika diperlukan nantinya
  • Beritahu manajemen dan pemimpin senior melalui pembaruan rutin saat situasi sedang berkembang

Apakah Anda Harus Membayar Tebusan?

Saat terjadi serangan ransomware, Anda tidak harus bergegas membayar tebusan. Hal ini karena tidak adanya jaminan bahwa pelaku penyerangan mempunyai alat enskripsi yang masih berfungsi meskipun Anda telah membayar tebusan. Dengan membayar tebusan itu pula tidak menjamin Anda akan terbebas menjadi sasaran atau korban berikutnya.

Bahkan FBI mengatakan bahwa mereka tidak mendukung pembayaran uang tebusan atas serangan ransomware. Membayar uang tebusan tidak menjamin Anda atau perusahaan mendapatkan kembali data-data yang dicuri. Selain itu, hal ini dapat mendorong pelaku untuk membuat target mereka menjadi lebih banyak lagi dan mereka dapat menawarkan intensif pada orang lain untuk ikut terlibat membantu dalam kegiatan illegal semacamnya.

Karena pada kenyataannya, masih banyak organisasi atau perusahaan yang belum siap ketika menghadapi serangan seperti ransomware ini. Di mana pelaku penyerangan dapat mengubah sesuatu yang ‘tidak mungkin’ menjadi ‘mungkin’ saat cadangan disusupi oleh penjahat, dan berisiko hilangnya data penting perusahaan. Inilah kenapa ahli keamanan menekankan perlu adanya persiapan untuk menurunkan risiko korban harus membayar uang tebusan.

Siapa Saja yang Harus Diberitahu, Jika Terserang Ransomware?

Apabila Anda terkena serangan ransomware, maka segera laporankan hal ini ke penegak hukum. Karena kemungkinan bukan hanya satu orang saja yang menjadi korban, dan laporan yang dibuat itu bisa membantu pihak yang berwenang dalam menyusun kasus tersebut terhadap pelaku penyerangan.

Dengan menghubungi pihak berwenang juga dapat membantu mengumpulkan bukti untuk penyelidikan dan korban dapat mengklaim polis asuransi dunia maya. Adanya proses pemberitahuan ini juga dapat mempertahankan kepercayaan pelanggan kepada perusahaan Anda.

Dari langkah-langkah yang telah dijelaskan, sangat penting untuk menurunkan risiko apabila terjadi serangan ransomware. Selain itu, pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan Anda yang lain. Oleh karena itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Bagaimana Cara Ransomware Menyerang

Featured image - Bagaimana cara ransomware menyerang

Bagaimana Cara Ransomware Menyerang

Berdasarkan laporan tren perlindungan data dari Veeam 2022, terdapat 76% perusahan  yang mengaku diserang ancaman ransomware pada tahun 2021. Perlu Anda ketahui juga bahwa ransomware berhasil masuk ke dalam biaya yang lebih rendah, dan pengembalian investasi yang tinggi bagi para penyerangnya.

Para penyerang tersebut tidak memiliki jumlah serangan yang pasti untuk dikirim. Pelaku hanya perlu berhasil melakukan aksinya dalam satu kali, agar dapat menguntungkannya. Sebelum tren cloud banyak diketahui orang-orang, pelaku serangan ini harus mengelola data pusat mereka sendiri dengan menggunakan koneksi internet berkinerja tinggi.

Selain itu, mereka juga harus mengelola server email yang digunakan untuk mengirim spam. Para pelaku juga harus menyusun penyimpanan yang lebih besar untuk data yang dicuri oleh mereka. Serta mereka perlu memisahkan data yang ada untuk menemukan mana yang dapat dijual, ataupun memasarkan data dan memproses transaksi tersebut. Secara keseluruhan, dalam hal ini pelaku penyerangan memerlukan biaya yang signifikan, baik secara individu dan teknologinya.

Dengan adanya inovasi cloud dan pertumbuhan cryptocurrency, hal tersebut bisa mengubah paradigma ini. Bahkan kelompok malware dapat menghilangkan infrastruktur korban yang ada di cloud, dengan menjadikannya portable yang dibuat oleh pelaku akan offline atau mungkin dibuat downtime.

Di mana malware menjadi layanan pengiriman, serta pemrosesan pembayaran yang sekarang dapat dijual sebagai penyedia layanan serangan kepada siapa saja, dan di mana saja. Ini bisa meningkatkan jumlah serangan yang akan dialami oleh perusahaan korban. Enkripsi data korban yang ada di tempat penyerang tersebut tidak perlu lagi memiliki penyimpanan, dan ini dapat menghilangkan kebutuhan untuk menemukan pembeli. Karena pelaku penyerangan hanya butuh data berhaga dari korbannya.

Dalam beberapa tahun terakhir, kita telah melihat peningkatan terkait double-extortion ransomware, di mana data enkripsi yang ada di tempat kemudian disalin ke repositori penyimpanan yang dikelola oleh pelaku penyerangan. Dan beberapa serangan ada yang ditargetkan, sehingga penyerang aktif di dalam jaringan korbannya. Ini artinya penyerang telah berhasil menggunakan ransomware jika tujuan utama tercapai dalam meningkatkan keuntungan mereka.

Ketahui Bagaimana Cara Kerja Serangan Ransomware

Ransomware adalah jenis malware yang mengenkripsi file dan kemudian pelaku akan meminta uang kepada korban untuk bisa menebusnya. Biasanya serangan  ini menyebar melalui email, tetapi juga dapat di-download dari situs web atau platform media sosial seperti Facebook dan Twitter. Hal ini bisa terjadi setelah Anda membuka lampiran tersebut, di mana sebuah software berbahaya akan menginfeksi perangkat yang kemudian mengunci semua data Anda. Pelaku akan meminta tebusan kepada para korbannya untuk nantinya korban dapat membuka kunci file penting milik mereka.

Langkah-langkah Umum Serangan Ransomware

Ada beberapa langkah umum dalam serangan ransomware yang biasa dilakukan pelaku atau hacker dalam menipu target mereka, berikut diantaranya.

  • Infeksi, pada langkah ini ransomware akan diinstal pada mesin yang menjadi target pelaku. Umumnya melalui serangan phising atau mengeksploitasi kerentanan dari target.
  • Enkripsi, di mana ransomware akan mengenkripsi data pada mesin dari target tersebut. Sehingga membuat hal itu tidak dapat akses oleh penggunanya.
  • Tebusan, di mana pada langkah ini ransomware akan menampilkan pesan yang menuntut pembayaran untuk mendeskripsi data.
  • Pembayaran, banyak korban yang pada akhirnya melakukan pembayaran untuk tebusan tersebut. Karena mereka percaya bahwa ini adalah cara satu-satunya yang dapat memulihkan data mereka.
  • Deskripsi, setelah pembayaran berhasil dilakukan, ransomware akan dapat mendeskripsi data atau hanya menghapusnya.

Itulah beberapa langkah bagaimana cara ransomware menyerang target mereka. Oleh karena itu, Anda perlu melakukan penangan  yang tepat dalam menghadapi serangan ransomware ke depannya. Zettagrid Indonesia sebagai penyedia layanan IT, dapat memberikan solusi yang perusahaan Anda butuhkan dalam melindungi data terhadap serangan ransomware. Di mana backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya.

Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.