Tren phishing baru diketahui telah menargetkan pemilik perangkat seluler secara eksklusif, dengan proporsi serangan tertinggi ditujukan untuk pengguna Facebook. Pengembang malware sangat memahami popularitas media sosial satu ini bisa menjadi tambang emas buat mereka.
Taktik baru ini bergantung pada kenyataan bahwa peramban seluler memiliki bilah alamat URL yang sangat sempit, yang mencegah pengguna melihat keseluruhan konten tautan. Phisher mengambil keuntungan dari ketidaknyamanan UI ini terhadap URL pad dengan subdomain dan tanda hubung, membuat beberapa tautan terlihat otentik di perangkat seluler.
Sebagai contoh, berikut adalah URL yang diambil dari sampel yang dilihat oleh para peneliti dalam serangan di dunia nyata.
hxxp://m.facebook.com—————-validate—-step1.rickytaylk[dot]com/sign_in.html
Domain sebenarnya dari situs ini adalah rickytaylk.com, dan bukan “m.facebook.com”. Karena browser seluler hanya akan menampilkan bagian pertama dari URL, pengguna hanya akan melihat bagian “m.facebook.com”, diikuti oleh tanda hubung yang tak ada habisnya.
Pengguna Ceroboh Sasarannya
Pengguna yang ceroboh biasanya kurang memperhatikan segala hal secara detil, kurang berhati-hati, akan mudah tertipu karena mengira mereka berada di halaman login mobile Facebook yang sebenarnya dan dengan mudah memberikan kredensial mereka tanpa menyadari apa yang sedang terjadi.
Para peneliti keamanan mengatakan bahwa dalam banyak kasus, pelaku menggunakan kredensial ini untuk menjebak teman pengguna, dan juga mengirim laman phishing mereka ke pengguna lain, menyebarkan infeksi ke orang lain. Menjadi reaksi berantai yang akhirnya membuat banyak berjatuhan.
Sebagian besar serangan phishing yang menggunakan teknik ini telah menargetkan pengguna Facebook. Para ahli mengatakan bahwa mereka telah melihat taktik yang sama juga diterapkan terhadap layanan seperti Apple iCloud, Comcast, Craigslist, dan OfferUp. Contoh dapat dilihat di bawah ini:
hxxp://login.Comcast.net——-account-login-confirm-identity.giftcardisrael[dot]com/
hxxp://accounts.craigslist.org-securelogin————–viewmessage.model104[dot]tv/craig2/
hxxp://offerup.com——————login-confirm-account.aggly[dot]com/Login%20-%20OfferUp.htm
hxxp://icloud.com——————–secureaccount-confirm.saldaodovidro[dot]com.br/
Salah satu alasan yang membuat serangan phishing ini sangat efektif adalah pengguna tidak dapat mengarahkan pointer pada tautan dalam perangkat seluler untuk melihat keseluruhan tautan saat ditunjuk, sehingga mereka tidak dapat menentukan apakah tautan tersebut aman atau tidak sebelum mengetuknya.
Sampai pengguna mengunjungi situs ini, mereka tidak tahu apakah itu legitimate. Dan, seperti yang telah kita lihat, begitu pengguna berada di sana yaitu pada situs, pendekatan padding URL sangat efektif untuk mengaburkan domain sebenarnya situs.
Banyak dari link phishing ini menggunakan padding URL telah dikirim melalui SMS. Sementara beberapa browser seluler dan aplikasi IM memungkinkan pengguna untuk melihat tautan dan mengungkapkan URL lengkapnya, sebagian besar aplikasi SMS tidak disertakan dengan fitur ini.
Indikator ini seharusnya cukup bagi pengguna untuk mengenali ini sebagai phishing atau tipuan maka dari itu, hindari menggunakan tautan tersebut. Jika ingin memeriksa keamanan tautan seperti ini, pengguna dapat mengikuti proses sebagai berikut:
- Kirimkan URL yang dipersingkat ke URL expander seperti Check Short URL. Ini akan memperluas tautan ke URL asli.
- Kirimkan URL asli ke pemeriksa tautan seperti Google Safe Browsing atau di ttautan ini https://www.google.com/transparencyreport/safebrowsing/diagnostic/
Sumber berita:
https://www.bleepingcomputer.com/