Berbagai Macam Jenis Serangan Phishing

Serangan phishing di skenario saat ini tidak hanya sebatas pada email umum saja, tetapi telah jauh mengarah ke teknik lainnya juga. sementara tujuannya tetap sama, Ini seperti membuat hidangan yang sama dengan berbagai cara. 

Di segmen ini, kita akan membahas berbagai teknik serangan phishing dan bagaimana caranya bekerja sehingga ribuan orang bisa tertipu oleh serangan phishing. Berikut ini adalah berbagai macam jenis serangan phishing yang umum sering di temukan.

Deceptive Phishing

Sejauh ini, deceptive phishing telah menjadi yang paling umum dari berbagai trik menipu lainnya. Saat melakukan serangan ini, penipu menyamar sebagai perusahaan yang sah untuk mencuri data pribadi atau kredensial login seseorang. Pelaku cukup sering menggunakan ancaman dan nuansa "urgensi" untuk mengintimidasi pengguna agar mengambil langkah tepat yang diinginkan si penyerang. 

Penyerang menggunakan berbagai metode dalam menipu serangan phishing diantaranya:

  • Memadukan Kode Berbahaya & Jinak: Peretas yang membuat halaman arahan phishing biasanya menggabungkan kode berbahaya dan berbahaya untuk mengelabui EOP atau Exchange Online Protection. Ini mungkin memerlukan replikasi JavaScript dan CSS dari halaman login raksasa teknologi. Ini membantu dalam mencuri kredensial akun korban.
  • Tautan Sah: Beberapa pelaku jahat berusaha menghindari deteksi dari filter email dengan memasukkan tautan sah ke dalam mereka yang menipu email phishing . Jika tidak, mereka juga dapat melakukan ini dengan memasukkan informasi kontak asli dari sebuah organisasi yang mungkin telah mereka spoofing.
  • Konten Minimal Email Phishing: Penyerang digital mencoba menghindari deteksi dengan membuat konten minimal untuk email serangan mereka. Misalnya, mereka hanya dapat menyertakan gambar daripada teks.
  • Modifikasi Logo Merek: Beberapa filter email dapat mendeteksi ketika penjahat dunia maya mencuri logo organisasi dan memasukkannya ke dalam email serangan mereka atau bahkan ke halaman arahan mereka yang ditujukan untuk phish korban . Penyerang melakukannya dengan mendapatkan atribut HTML dari logo. Untuk mengelabui alat pendeteksi, pelaku ancaman mengubah atribut HTML dari logo yang dipilih, misalnya warnanya.
  • Shorten The Links & Redirects: Pelaku ancaman tidak ingin menimbulkan kecurigaan apapun dengan korbannya. Dengan demikian, mereka mengukir mereka kampanye phishing untuk menggunakan URL yang dipersingkat untuk mengelabui Secure Email Gateways (SEGs). Mereka menggunakan teknik "bom waktu" untuk mengarahkan pengguna ke halaman arahan yang hanya dibuat untuk phishing setelah email terkirim. Ini dialihkan ke halaman web yang sah karena para korban telah kehilangan kredensial sensitif mereka. 

Spear Phishing

Tidak semua penipuan phishing menggunakan teknik "semprot dan berdoa". Beberapa phisher lebih bergantung pada sentuhan pribadi. Mereka melakukan hal-hal seperti jika tidak mereka tidak akan berhasil.

Dalam jenis serangan phishing ini, penipu menyesuaikan email serangan yang memiliki nama target, posisi mereka, nomor telepon kantor, perusahaan, dan berbagai informasi lain yang mencoba mengelabui penerima agar percaya bahwa mereka memiliki koneksi dengan pengirim. Namun, tujuannya hampir sama dengan penipuan phishing yang menipu korban untuk mengklik alamat jahat atau lampiran email dalam upaya untuk mengekstrak informasi pribadi mereka dari mereka. Spear phishing paling banyak digunakan di berbagai situs media sosial seperti LinkedIn di mana penyerang cyber dapat memanfaatkan beberapa sumber data untuk menyusun email serangan yang ditargetkan.

Teknik-teknik yang digunakan dalam spear serangan phishing adalah:

  • Mengumpulkan Pemberitahuan Di Luar Kantor: Penjahat dunia maya membutuhkan banyak kecerdasan untuk meyakinkan korbannya menggunakan teknik spear-phishing. Salah satu cara di mana mereka dapat melakukan hal yang sama adalah dengan mengirim email kepada karyawan secara keseluruhan dan mengumpulkan pemberitahuan di luar kantor untuk mempelajari format alamat email yang digunakan karyawan internal.
  • Token Kompromi: Penjahat digital mencoba untuk berkompromi dengan token sesi atau token API. Dalam hal ini, keberhasilan akan memungkinkan mereka mencuri akses ke akun email atau sumber daya lain termasuk situs SharePoint.
  • Menjelajahi Media Sosial: Pelaku ancaman harus memiliki pengetahuan yang baik tentang siapa saja yang bekerja di organisasi yang ditargetkan. Ini dimungkinkan dari jarak jauh melalui penggunaan media sosial yang akan membantu mereka menyelidiki struktur organisasi dan juga memutuskan siapa yang mereka inginkan untuk dijadikan sasaran serangan.
  • Menempatkan Dokumen Berbahaya Di Layanan Cloud: Penyerang jahat saat ini berfokus untuk menampung dokumen berbahaya di Box, Dropbox, Google Drive, dan berbagai layanan cloud lainnya. Perusahaan IT tidak mungkin memblokir layanan ini secara default. Dengan demikian, filter email organisasi tidak akan menandai dokumen yang dipersenjatai. 

CEO/Whaling scam

Ketika serangan phishing di tempat kerja diperhatikan, spear phisher dapat menargetkan siapa saja di organisasi, termasuk para eksekutif. Dalam semacam ini phishing penipuan , para penipu berusaha menodongkan seorang eksekutif dan mencuri kredensial login mereka. Inilah yang biasa disebut dengan perburuan paus. The penipuan CEO secara teknis tahap kedua dari Bisnis Email Kompromi (BEC), di mana para penyerang maya menyalahgunakan CEO atau alamat email tinggi-peringkat eksekutif untuk otorisasi transfer kawat penipuan ke lembaga keuangan lebih mereka. Atau, mereka juga dapat memanfaatkan akun email yang sama untuk melakukan phishing W-2. Dalam hal ini, mereka meminta informasi W-2 untuk semua karyawan sehingga mereka dapat mengajukan pengembalian pajak palsu atas nama mereka atau bahkan memposting data itu di web gelap.

Serangan penangkapan ikan paus biasanya memanfaatkan yang sama serangan rekayasa sosial teknik seperti yang dari tombak kampanye phishing. Beberapa taktik tambahan yang dapat digunakan oleh serangan ikan paus dijelaskan di bawah ini:


  • Tindak Lanjut Panggilan Telepon: Pusat Keamanan Siber Nasional (NCSC) Inggris telah menemukan berbagai contoh di mana penyerang jahat menindaklanjuti email penangkapan ikan paus dengan panggilan telepon konfirmasi permintaan email. The rekayasa sosial taktik telah membantu meringankan kekhawatiran dari target yang ada mungkin bisa menjadi sesuatu yang mencurigakan.
  • Ikuti Rantai Pasokan: NCSC telah menyaksikan banyak kasus di mana pelaku jahat telah menggunakan informasi dari vendor dan pemasok target untuk membuat email penangkapan ikan paus mereka muncul seolah-olah mereka berasal dari mitra tepercaya.
  • Infiltrasi Jaringan: Akun email palsu tidak begitu efektif dibandingkan dengan alamat email eksekutif yang disusupi. Oleh karena itu, penyerang digital dapat memanfaatkan rootkit dan malware untuk menyusup ke jaringan target mereka. 

Hunting

Telah disebutkan bahwa meskipun phishing melalui email adalah kejadian yang cukup biasa dan phisher juga beralih ke metode baru. Vishing adalah salah satu metode lain untuk mengelabui serangan mereka. Vishing tidak perlu mengirim email di kotak masuk dan memilih untuk melakukan panggilan telepon. Penyerang dapat melakukan kampanye vishing melalui pengaturan server VoIP atau Voice Over Internet Protocol untuk meniru berbagai entitas dalam upaya mencuri dana dan/atau data sensitif.

Beberapa teknik umum yang digunakan dalam serangan vishing adalah:

  • ID Spoofing: Taktik ID spoofing membantu aktor jahat untuk menyamarkan nomor telepon mereka untuk meniru panggilan mereka seolah-olah itu berasal dari nomor telepon yang sah dalam kode area target. Teknik ini, bagaimanapun, bisa membuai target menjadi perasaan aman palsu.
  • Jargon Teknis: Pelaku ancaman menargetkan karyawan dan bahwa mereka mungkin meniru dukungan teknis internal menggunakan jargon teknis dan mengiklankan hal-hal seperti masalah lencana dan kecepatan untuk meyakinkan karyawan bahwa tidak apa-apa untuk menyerahkan informasi mereka.
  • Teknik Mumble: The penipuan secara online penyerang, sebagian besar waktu akan menggabungkan taktik unik tertentu untuk menjalankan setelah target spesifik. Ketika penyerang cyber menargetkan agen call center atau perwakilan layanan pelanggan, mereka mungkin menggunakan teknik bergumam untuk menjawab pertanyaan dengan harapan jawaban mereka sudah cukup. 

Crush

Fishing bukanlah satu-satunya teknik phishing yang dapat dilakukan oleh penipu dunia maya menggunakan telepon. Smishing juga bisa menjadi cara untuk menguntungkan diri sendiri. Metode ini melibatkan pesan teks berbahaya untuk menipu korban agar mengklik tautan berbahaya atau bahkan menyerahkan informasi pribadi mereka.

Para smisher menggunakan teknik berikut untuk melakukan smishing :

  • Menginstruksikan Pengguna Untuk Menghubungi Dukungan Teknis: Jenis serangan smishing teknik ini membantu pelaku kejahatan untuk mengirim pesan teks yang menginstruksikan penerima untuk menghubungi nomor dukungan pelanggan. Penipu kemudian menyamar sebagai perwakilan layanan pelanggan yang sah yang mencoba mengelabui korban agar menyerahkan informasi pribadi mereka.
  • Tautan Ke Formulir Untuk Mencuri Data: Penyerang juga dapat mengirim pesan teks yang berisi teknik phishing yang menipu dan mengelabui pengguna agar mengklik tautan jahat. Kampanye phishing kemudian mengarahkan mereka ke situs web yang dirancang untuk merampok informasi pribadi mereka.
  • Memicu Unduhan Aplikasi Berbahaya: Para phisher dapat menggunakan tautan berbahaya untuk memicu unduhan otomatis aplikasi berbahaya pada perangkat seluler target. Aplikasi ini kemudian menyebarkan ransomware atau bahkan memungkinkan aktor jahat untuk mengontrol perangkat mereka dari jarak jauh. 

Pharming

Pengguna sekarang menjadi sadar akan berbagai teknik phishing yang memaksa para phisher untuk melakukan cara baru untuk phishing target mereka. Karena ini, beberapa scammers dan penipu membuang ide teknik "umpan" sepenuhnya. Sebaliknya, mereka bergerak menuju pharming. Metode phishing ini menggunakan keracunan cache terhadap Domain Name System (DNS). DNS adalah sistem penamaan yang digunakan internet untuk mengubah nama situs web berdasarkan abjad ke alamat IP numerik seperti www.paypal.com menjadi sesuatu yang lain. Ini menyiratkan bahwa penyerang dapat mengarahkan pengguna ke situs web berbahaya pilihan mereka. Ini juga bisa terjadi meskipun korban telah memasukkan nama situs web yang benar.

Di bawah ini adalah beberapa teknik paling menonjol dari pharming :

  • Kode Email Jahat: Dalam khusus ini serangan pharming , pelaku ancaman mengirimkan email yang berisi kode berbahaya untuk mengubah file host di komputer penerima. Semua file host yang dimodifikasi itu mengarahkan semua URL ke situs web di bawah kendali penyerang sehingga mereka menginstal malware atau mencuri informasi sensitif korban.
  • Target Server DNS: Atau, pelaku ancaman mungkin memilih untuk melewati penargetan sistem pengguna individu dan langsung mengejar server DNS. Ini berpotensi membahayakan jutaan permintaan URL dari pengguna web. 

Snowshoeing

Snowshoeing juga dikenal sebagai "tabrak lari spam" yang mengharuskan penyerang untuk mengirim pesan melalui beberapa alamat IP dan domain. Setiap alamat IP mengirimkan pesan dalam volume yang sangat rendah sehingga teknologi penyaringan spam berdasarkan volume atau reputasi tidak dapat langsung mengenali dan memblokir pesan berbahaya. Beberapa pesan juga masuk ke kotak masuk email sebelum filter mencoba memblokirnya.

Kampanye hujan es bekerja dengan cara yang sama seperti sepatu salju, kecuali bahwa pesan dikirim dalam rentang waktu yang sangat singkat. Beberapa serangan hujan es berakhir tepat setelah alat anti-spam menangkap dan memperbarui filter untuk memblokir pesan di masa mendatang. Namun sayangnya, para peretas telah naik level ke kampanye berikutnya.

Blackmail / Sextortion

Sextortion adalah jenis penipuan phishing lain yang dilakukan dengan mengirim email ke seseorang dan tampaknya berasal dari diri mereka sendiri. Dalam konten email, peretas mengklaim telah meretas akun email Anda dan kemudian masuk ke komputer Anda. Selain itu, mereka mengklaim bahwa mereka memiliki dua hal spesifik – rekaman video Anda dan kata sandi Anda. Bagian sextortion datang ketika datang ke video yang direkam. Peretas mengklaim bahwa Anda terus-menerus menonton video konten dewasa dari komputer Anda dan kamera menyala pada waktu itu. Kamera ini telah merekam aktivitas Anda. Mereka menuntut sejumlah uang, biasanya dalam Bitcoin (BTC) , yang jika tidak dibayar, mereka akan membagikan video tersebut kepada kolega atau keluarga Anda.

Search Engine Phishing / SEO Poisoning / SEO Trojan

Phishing khusus ini terjadi di mana aktor jahat bekerja untuk menjadi hit teratas pada pencarian populer menggunakan Google atau mesin pencari terkait. Jika mereka berhasil dan bisa membuat seseorang mengklik tautan mereka, itu akan membawa mereka ke situs web yang dipilih peretas. semacam ini Situs web phishing dapat berupa apa saja di mana kandidat utamanya adalah PayPal, bank, belanja online, atau bahkan situs web media sosial.

Berbagai Macam Jenis Serangan Phishing

Jasa Pembuatan Website

50 % off

Ingin membuat website atau blog dengan harga murah? Dapatkan harga terbaik dari kami sekarang juga!

Dapatkan Sekarang