Email selalu menjadi pusat aktivitas kegiatan ilegal dunia maya, besarnya pengguna email merupakan magnet bagi para peretas. Seperti tahun lalu misalnya, email terus meningkat seiring waktu berjalan.
Seperti di paruh waktu ketiga 2021 ancaman email melonjak, meningkat sebesar 8,5% dalam total deteksi, meskipun kehilangan penurunan signifikan akibat berkurangnya aktivitas makro berbahaya (VBA/TrojanDownloader.Agent).
Baca juga: Sejauh Apa Tingkat Pengetahuan dan Pemahaman Siber Indonesia? Ini Hasil Risetnya |
10 Besar Phising Malware
Di 10 besar, HTML/Phishing.Agent memperkuat posisi pertamanya dengan tambahan pertumbuhan 78%. Sebagian besar email phising yang terdeteksi di T3 2021 diblokir di Jepang, diikuti oleh Prancis dan Amerika Serikat. Tema paling umum dari email ini adalah penawaran obat palsu dan pengingat palsu, memikat penerima untuk mengklik tautan phising.
Sebelumnya berada di peringkat ketiga di T2, email yang terdeteksi sebagai DOC/Fraud turun 12,6 poin persentase ke posisi kedelapan, setelah puncak deteksi yang berumur pendek pada bulan Agustus dan September. Puncak ini, didorong oleh lonjakan yang disebut email penipuan sextortion, adalah salah satu dari empat kampanye DOC/Penipuan besar yang terlihat pada tahun 2021.
Win/Exploit.CVE-2017-11882, ancaman berperingkat tinggi secara konsisten, mencatat angka deteksi tertinggi tahun ini di T3, tumbuh 60% sejak T2 dan naik ke posisi kedua. Nama deteksi ini mewakili dokumen berbahaya yang mengeksploitasi kerentanan di Microsoft Equation Editor, komponen Microsoft Office.
Eksploitasi, yang tersedia untuk umum biasanya digunakan untuk mengunduh malware tambahan ke komputer yang disusupi, dengan agen infostealer Tesla (MSIL/Spy.Agent.AES), pencuri kata sandi Fareit, dan pengunduh terkenal Emotet menjadi tersangka paling umum. Win/Exploit.CVE-2017-11882 paling sering terlihat di Spanyol, Turki, dan Polandia.
Email yang berisi eksploitasi ini biasanya mencoba mengirimkan pemberitahuan pembayaran, faktur, dan ringkasan pesanan. Lampiran sering kali dilindungi kata sandi, dengan kata sandi disertakan di badan email, teknik penghindaran deteksi yang terkenal. Beberapa dokumen berbahaya yang beredar baru-baru ini dibiarkan kosong, juga mungkin untuk menghindari deteksi.
Baca juga: Riset ESET Ransomware Satu Tumbang yang Lain Bermunculan |
Email Peniru
Adapun merek yang disalahgunakan oleh phisher, email yang meniru Microsoft kehilangan separuh kekuatannya, turun 48% di T3 dibandingkan dengan T2. Kebalikannya terlihat untuk email yang menggunakan DHL dan WeTransfer sebagai phising umpan, yang masing-masing melonjak 145% dan 156%.
Email phising yang meniru DHL sangat merajalela dari akhir September hingga akhir Oktober, dengan sebagian besar deteksi diidentifikasi di Jepang, Turki, dan Hong Kong. lampiran di sebagian besar email ini bernama “E-Contact Form.htm”, yang merupakan nama file paling umum kedua dalam lampiran berbahaya di T3 sementara juga menjadi pendatang baru dalam statistik.
Email phising yang meniru WeTransfer terus mengganggu kotak masuk pengguna di T3, dengan gelombang terbesar diamati pada bulan September dan deteksi paling sering terjadi di Jepang, Turki, dan Spanyol.
File Microsoft Office berbahaya yang terdeteksi sebagai VBA/TrojanDownloader.Agent trojan, yang mengalami penurunan tajam pada T2 (-63,4%) sebagai akibat dari matinya botnet Emotet, tetap cukup stagnan di T3. Meskipun menunjukkan beberapa lonjakan kecil dalam aktivitas pada bulan September dan Oktober, jumlah deteksi mereka secara keseluruhan berkurang 4,3% lebih lanjut dari T2 ke T3.
Lampiran Berbahaya
Melihat jenis file lampiran berbahaya yang terdeteksi di T3, file yang dapat dieksekusi tetap menjadi format yang dominan, diikuti oleh file skrip dan dokumen Office. Nama file yang paling umum di antara lampiran berbahaya yang terdeteksi di T3 tetap “EU-Business-Register.pdf”, penipuan berlangganan yang sudah lama dikenal.
Pendatang baru dalam file yang paling terdeteksi adalah “E-Contact Form.htm”, terkait dengan email phising bertema DHL yang disebutkan sebelumnya. Lampiran ini berisi phising formulir palsu untuk kredensial login ke layanan online DHL, yang mungkin digunakan oleh scammers dalam upaya untuk mendapatkan akses ke akun lain melalui serangan isian kredensial.
Nama file lampiran ketiga yang paling sering terlihat adalah “SOA.exe”, yang membawa agen infostealer terkenal Tesla, terdeteksi sebagai MSIL/Spy.Agent.AES.
Permintaan pembayaran palsu dan komunikasi bank palsu sejauh ini tetap menjadi iming-iming yang paling banyak digunakan dalam email yang membawa malware di T3. Faktanya, 75% email berbahaya yang tertangkap pada tahun 2021 memiliki tema keuangan. Sisanya dibagi rata antara pengiriman palsu dan pemberitahuan pengiriman paket, dan email bertema penjualan.
Baca juga: Orangtua di Indonesia Malas Bahas keamanan Siber dengan Anak |
Email COVID
Pangsa email bertema COVID-19 tetap di bawah 1% sepanjang tahun, menurun di setiap periode Laporan Ancaman. Email berbahaya yang terlihat di T3 menyertakan sejumlah kecil subjek yang menggunakan topik varian Omicron sebagai iming-iming.
Secara geografis, Jepang adalah yang paling terpengaruh oleh ancaman email di T3, mengambil 19% dari deteksi, diikuti oleh margin yang luas oleh Spanyol dan Italia, masing-masing dengan sekitar 5% dari deteksi ancaman email. Dalam data tahunan, Jepang tetap memimpin, dengan Spanyol dan Turki mengikuti dengan 8% dan 7%.
Setelah dua periode penurunan, deteksi spam mengalami sedikit peningkatan (4,7%) di T3 2021 dibandingkan dengan T2. Kemungkinan besar, perubahan ini tentu saja karena akhir tahun biasanya lebih banyak spam, dengan berbagai hari libur mendorong kampanye email yang tidak diminta dalam skala besar. Misalnya, pada hari-hari menjelang Black Friday dan Cyber Monday di akhir November, beberapa hari memiliki deteksi spam harian hingga 70% lebih tinggi dari rata-rata harian di T3 2021.
Hampir dua tahun setelah pandemi, penipu terus memanfaatkan COVID-19 dalam email spam di T3, mencoba memancing informasi sensitif dengan kedok tunjangan pemerintah, peraturan, dan pedoman kesehatan masyarakat. Spammer juga dengan cepat naik kereta Omicron, memasukkan istilah ke dalam spam umum yang mengklaim bahwa penerima memenuhi syarat untuk mendapatkan hadiah finansial karena pandemi.
Untuk distribusi geografis spam, 16% email spam yang terdeteksi di T3 berasal dari Amerika Serikat, diikuti oleh Jepang (13,3%), China (9,6%), Polandia (6,6%) dan Prancis (7,0%). berbagi
spam di semua email yang dikirim tertinggi di Cina (56%), diikuti oleh Singapura, Argentina, India, dan Rusia, di mana antara 18 dan 27% email yang dikirim merupakan spam.
Saat menafsirkan data ini, perlu diperhatikan bahwa visibilitas ESET terhadap spam terbatas karena lalu lintas email biasanya disaring terlebih dahulu di tingkat penyedia layanan email internet, dan di tempat lain, sebelum mencapai titik akhir yang dilindungi ESET.
Baca lainnya: |