Modus Social Engineering incar UKM di era digital

ilustrasi

JAKARTA (IndoTelko) - Para pelaku kejahatan siber banyak memanfaatkan Social Engineering untuk menyerang toko online skala kecil dan mencoba menipu karyawan mereka untuk membuka file berbahaya.

Pelaku kejahatan siber sering memilih perusahaan berskala sangat kecil sebagai target mereka karena usaha kecil dan menengah (UKM) pada umumnya jarang mengalokasikan biaya signifikan untuk sistem keamanan, bahkan sering kali tidak memiliki spesialis TI, dan paling penting, memiliki kecenderungan beroperasi hanya pada satu atau dua komputer, sehingga membuatnya lebih mudah menjadi target bagi para pelaku kejahatan siber dalam memburu informasi penting.

Baru-baru ini, teknologi Kaspersky mendeteksi serangan lain yang ditujukan ke bisnis toko online kecil. Para pelaku kejahatan siber, menggunakan metode rekayasa sosial (social engineering), dengan percobaan seperti memaksa pemilik bisnis untuk menjalankan skema berbahaya di komputer mereka.

Social Engineering
Aspek paling menarik dari serangan ini adalah trik yang digunakan pelaku kejahatan siber dalam meyakinkan karyawan toko untuk mengunduh dan membuka file berbahaya.

Mereka berpura-pura menjadi pelanggan dan mengirimkan surat dengan mengaku telah membayar pesanan tetapi tidak bisa menerimanya. Mereka mengklaim adanya permasalahan di kantor pos dan meminta toko untuk mengisi dokumen dengan detail berupa informasi pengirim, nomor lacak, dan sebagainya.

Surat tersebut ditulis dalam bahasa Inggris yang tidak sempurna tetapi cukup dimengerti, berisikan tautan menuju objek yang di hosting di Google Documents. Mengklik tautan akan memulai pengunduhan arsip, yang tentu saja berisi file berbahaya - dalam hal ini, arsip dengan ekstensi xlsx.

Teknis
Bentuk serangan sangat sederhana namun efektif. Pertama, jelas bukan surat massal karena teks pesan ditulis khusus untuk toko online dan kemungkinan besar dikirim ke daftar yang sesuai.

Kedua, tidak mengandung apa pun yang berbahaya. Surat tersebut hanya berisikan beberapa paragraf teks dan tautan ke layanan yang sah. Filter surat otomatis tidak mungkin menghentikan pesan demikian, karena itu bukanlah spam atau phishing, dan yang paling penting, tidak memiliki lampiran berbahaya.

File XLSX berisikan unduhan skrip dan menjalankan file yang dapat dieksekusi dari layanan jarak jauh. Trojan DanaBot perbankan adalah malware yang terdeteksi oleh sistem kami sejak Mei 2018.

Malware ini memiliki struktur modular sehingga dapat mengunduh plugin tambahan yang memungkinkannya untuk mencegat lalu lintas, mencuri. kata sandi dan bahkan cryptowallets. Pada tulisan ini (menurut statistik Kaspersky untuk kuartal ketiga 2019), itu adalah di antara 10 keluarga malware perbankan teratas.

Target serangan ini adalah toko-toko dengan skala sangat kecil, sehingga sangat mungkin bahwa komputer yang terinfeksi dari mana karyawan membaca surat tersebut juga akan menjadi mesin utama untuk operasi perbankan. Dengan kata lain, itu akan berisi informasi yang dicari oleh para pelaku kejahatan siber.

Kaspersky menyarankan seluruh komputer membutuhkan solusi keamanan yang andal. Teknologi keamanan Kaspersky tidak hanya mengidentifikasi DanaBot (sebagai Trojan-Banker.Win32.Danabot), tetapi juga mendaftarkan skrip yang mengunduh Trojan ini dengan pengambilan keputusan heuristik HEUR: Trojan.Script.Generic. Oleh karena itu, komputer yang menjalankan solusi Kaspersky akan dapat menghentikan serangan seperti itu bahkan sebelum Trojan diunduh ke mesin.

Berikutnya, selalu memperbarui program yang banyak digunakan secara rutin dan tepat waktu. Pembaruan untuk sistem operasi dan suite kantor harus memiliki prioritas utama. Pelaku kejahatan siber sering menggunakan kerentanan dalam perangkat lunak tersebut untuk pengiriman malware.(ak)