IND | ENG
Gmail Dipakai untuk 'Bait Attack', Taktik Baru Serangan Phishing

Gmail | Foto: Unsplash

Gmail Dipakai untuk 'Bait Attack', Taktik Baru Serangan Phishing
Andi Nugroho Diposting : Kamis, 11 November 2021 - 11:42 WIB

Cyberthreat.id – Ada taktik baru yang dijalankan oleh aktor di balik serangan email phishing. Modus yang dijalankan ini tidak langsung mengirimkan konten pengelabuan, tapi memantik respons penerima email.

Taktik tersebut disebut “serangan umpan” (bait attack), kata perusahaan keamanan IT Barracuda Networks, dikutip dari Tech Radar, diakses Kamis (11 November 2021).

“’Serangan umpan’ ini salah satu teknik yang digunakan oleh penjahat siber untuk menguji alamat email yang mereka dapatkan dan melihat siapa yang meresponsnya,” kata Barracuda.

Perusahaan keamanan siber asal AS tersebut meneliti 10.500 organisasi dan menemukan lebih dari 35 persen dari mereka ditargetkan oleh setidaknya satu “serangan umpan” pada September lalu; rata-rata tiga kotak surat berbeda per perusahaan menerima salah satu pesan umpan itu.

Karena email yang dikirim dalam “serangan umpan” tidak menyertakan tautan phishing, lampiran berbahaya, atau malware, pesan-pesan itu dapat melewati banyak sistem keamanan email dan berhasil tiba di kotak masuk perusahaan.

“Serangan umpan”, yang juga dikenal sebagai “serangan pengintaian” (reconnaissance attacks), biasanya email dengan konten yang sangat pendek atau bahkan kosong.

“Karena tujuan email ini adalah untuk memverifikasi keberadaan akun email korban atau untuk membuat korban terlibat dalam percakapan yang dapat menyebabkan korban mentransfer uang atau membocorkan kredensial kepada penyerang,” tutur Barracuda.

Untuk menghindari deteksi perangkat lunak keamanan, operator serangan ini biasanya menggunakan akun email baru dari layanan email gratis seperti Gmail, Yahoo atau Hotmail untuk mengirimkan sebuah umpan.

“Faktanya, lebih dari 90 persen email serangan umpan dikirim menggunakan Gmail,” kata Barracuda. Aktor serangan juga menghindari pengiriman dalam jumlah banyak agar bisa menghindari tools atau detektor massal atau berbasis anomali.

Dalam risetnya, peneliti Barracuda menguji coba dengan berkirim email balasan ke sebuah email umpan yang hanya berisi subjek “HI” tanpa konten apa pun. Dalam waktu 48 jam setelah membalas email itu, karyawan yang ditargetkan menerima serangan phishing yang meniru identitas “Norton LifeLock”, perusahaan keamanan siber AS.

Dengan melihat aktivitas baru itu, peneliti Barracuda merekomendasikan penggunaan AI untuk mengidentifikasi dan memblokir serangan, melatih staf untuk mengenali dan melaporkan “serangan umpan”, dan tidak membiarkan email “serangan umpan” masuk ke dalam kotak masuk pengguna.[]

#barracudanetworks   #serangansiber   #emailphishing   #baitattack   #phishing

Share:




BACA JUGA
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
Gunakan Bot Telekopye Telegram, Penjahat Siber Membuat Phishing Scams Skala Besar
Hacker China Luncurkan Serangan Spionase Terselubung terhadap 24 Organisasi Kamboja
Otoritas Malaysia Bongkat Sindikat PhaaS 'BulletProofLink'
Gunakan Spear-phishing, Hacker Iran MuddyWater Targetkan Israel