IND | ENG
Serangan Phishing Call Back Naik 625% sejak Q1 2021

Ilustrasi. Bleepingcomputer

Serangan Phishing Call Back Naik 625% sejak Q1 2021
Alfi Syahri Diposting : Selasa, 16 Agustus 2022 - 18:35 WIB

Cybertheat.id – Peretas semakin bergerak ke arah bentuk serangan phishing hibrida yang menggabungkan email dan panggilan rekayasa sosial suara sebagai cara untuk menembus jaringan perusahaan untuk serangan ransomware dan pemerasan data.

Melansir Bleeping Computer, menurut laporan intelijen siber Agari Q2 2022, volume phishing hanya meningkat sebesar 6% dibandingkan dengan Q1 2022. Namun, penggunaan 'hybrid vishing' mengalami pertumbuhan besar sebesar 625%.

Vishing, "phishing suara," melibatkan beberapa bentuk panggilan telepon untuk melakukan rekayasa sosial pada korban.

Bentuk hibridanya, yang disebut "phishing panggilan balik," juga mencakup email sebelum panggilan, biasanya menampilkan korban dengan pemberitahuan langganan/faktur palsu.

Penerima disarankan untuk menelepon nomor telepon yang diberikan untuk menyelesaikan masalah apa pun dengan tagihan, tetapi alih-alih agen dukungan pelanggan yang sebenarnya, panggilan tersebut dijawab oleh pelaku phishing.

Penipu kemudian menawarkan untuk menyelesaikan masalah yang disajikan dengan menipu korban untuk mengungkapkan informasi sensitif atau memasang alat desktop jarak jauh pada sistem mereka. Pelaku ancaman kemudian terhubung ke perangkat korban dari jarak jauh untuk memasang pintu belakang lebih lanjut atau menyebar ke mesin lain.

Serangan callback phishing ini pertama kali diperkenalkan oleh kampanye 'BazarCall/BazaCall' yang muncul pada Maret 2021 untuk mendapatkan akses awal ke jaringan perusahaan untuk serangan ransomware.

Serangan bekerja dengan sangat baik sehingga beberapa geng ransomware dan pemerasan, seperti Quantum, Zeon, dan Silent Ransom Group, telah mengadopsi teknik yang sama hari ini untuk mendapatkan akses jaringan awal melalui karyawan yang tidak curiga.

"Serangan Vishing Hibrida mencapai level tertinggi enam perempat di Q2, meningkat 625% dari Q1 2021. Jenis ancaman ini juga berkontribusi 24,6% dari keseluruhan pangsa ancaman Berbasis Respons," merinci laporan Agari.

"Meskipun ini adalah kuartal kedua serangan hybrid vishing telah menurun karena peningkatan keseluruhan dari ancaman berbasis respons, volume vishing terus meningkat dalam hitungan sepanjang tahun."

Emotet melonjak dan kemudian mati lagi

Botnet Emotet memiliki kebiasaan melonjak dan kemudian mengambil liburan panjang, itulah yang kami amati sekarang dengan malware.

Menurut Agaari, botnet Emotet mengalami lonjakan signifikan di Q2, menggantikan QBot dalam kampanye phishing. Keduanya secara kolektif menyumbang 90,2% dari semua malware di kotak masuk pengguna.

Kembalinya Emotet dikaitkan dengan sindikat kejahatan Conti, yang meyakinkan pengembang asli untuk meluncurkan kembali operasi. Namun, sejak merek ransomware Conti menghentikan operasinya pada Juni 2022, malware Emotet kembali menghentikan kampanye email.

Tren penting lainnya

Tren lain dalam taktik phishing yang dicatat oleh Agari pada kuartal ini adalah peningkatan penargetan penyedia layanan telekomunikasi yang menghindari serangan yang menargetkan organisasi keuangan, yang tetap menjadi sektor yang paling banyak ditargetkan.

Penting juga untuk menyoroti bahwa taktik penghindaran deteksi menggunakan situs yang disusupi untuk mendistribusikan pesan phishing masih menemukan lahan subur, dengan analis mengamati pertumbuhan 6,7% dibandingkan dengan kuartal terakhir.

Terakhir, dalam hal penyalahgunaan domain tingkat atas, “.com” tetap menjadi pilihan paling populer, dengan hampir setengah dari semua email phishing berasal darinya dan TLD “.cv” muncul langsung di posisi ke-2 dari sepuluh besar untuk pertama kali, dengan pangsa 8,8%.

Seperti yang dibahas dalam laporan akhir tahun lalu oleh Palo Alto Networks, pelaku phishing menggunakan domain dari negara-negara pulau kecil, dalam hal ini, Tanjung Verde, karena peraturan anti-penyalahgunaan yang lemah yang membantu mereka menghasilkan pendapatan nasional.

#Phishing   #CallBack

Share:




BACA JUGA
Gunakan Bot Telekopye Telegram, Penjahat Siber Membuat Phishing Scams Skala Besar
Otoritas Malaysia Bongkat Sindikat PhaaS 'BulletProofLink'
Gunakan Spear-phishing, Hacker Iran MuddyWater Targetkan Israel
Framework MATA yang Canggih Serang Perusahaan Minyak dan Gas
D-Link Mengonfirmasi Pelanggaran Data: Karyawan Menjadi Korban Serangan Phishing