Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Dari ClickFix ke FileFix
  • Teknologi

Dari ClickFix ke FileFix

4 min read
Dari ClickFix ke FileFix

Credit image: Freepix

Dari ClickFix ke FileFix – Peneliti keamanan siber telah mengembangkan metode serangan siber baru yang disebut FileFix.

Ini adalah varian dari serangan rekayasa sosial (social engineering) ClickFix yang lebih canggih, yang mampu mengeksekusi perintah berbahaya melalui bilah alamat File Explorer di Windows.

Awal Mula Serangan

Sebelum memahami FileFix, penting untuk mengetahui bagaimana ClickFix bekerja. Serangan ClickFix umumnya berbasis peramban (browser) dan mengandalkan trik untuk memanipulasi pengguna agar mengklik tombol di situs web.

Setelah tombol diklik, perintah berbahaya secara otomatis akan disalin ke clipboard Windows. Kemudian, pengguna diinstruksikan untuk menempelkan perintah tersebut ke PowerShell, Command Prompt, atau Run Dialog (Win+R) untuk “memperbaiki” masalah tertentu.

Taktik umum dalam serangan ClickFix adalah menyamarkan diri sebagai captcha palsu atau pesan kesalahan yang menghalangi pengguna untuk melanjutkan aktivitas di situs web sebelum masalah tersebut “diperbaiki”.

Tujuan utamanya adalah membuat pengguna percaya bahwa mereka perlu melakukan tindakan tertentu untuk mengatasi kendala teknis.

Baca juga: Manipulasi Psikologis di Balik Serangan Social Engineering Anak

Dari PowerShell ke File Explorer

Dari ClickFix ke FileFix
Credit image: Freepix


Peneliti menemukan cara untuk mencapai tujuan yang sama dengan ClickFix, namun dengan mengarahkan target untuk menempelkan perintah di antarmuka yang lebih familiar bagi pengguna Windows: File Explorer.

Berbeda dengan ClickFix yang sering menyajikan diri sebagai pesan kesalahan, FileFix menggunakan pendekatan yang lebih halus.

Serangan ini mungkin muncul sebagai notifikasi yang menginformasikan bahwa sebuah file telah dibagikan kepada pengguna dan meminta pengguna untuk menempelkan “jalur” (path) file tersebut ke File Explorer untuk menemukannya.

Berikut adalah mekanisme FileFix:

  • Halaman Phising: Serangan FileFix juga mengandalkan halaman phising. Halaman ini akan menyertakan tombol “Buka File Explorer”.
  • Penyalinan Perintah Otomatis: Ketika tombol tersebut diklik, File Explorer akan diluncurkan melalui fungsionalitas unggah file peramban, dan perintah PowerShell berbahaya akan disalin ke clipboard.
  • Penyembunyian Perintah: Untuk menjaga penipuan tetap utuh, penyerang dapat menyembunyikan perintah PowerShell berbahaya dengan menggabungkan jalur file tiruan di dalam komentar PowerShell. Ini berarti hanya jalur palsu yang awalnya terlihat di bilah alamat File Explorer, menyembunyikan perintah PowerShell berbahaya yang mendahuluinya.
  • Eksekusi Diam-diam: Meskipun perintah berbahaya tidak terlihat oleh pengguna, File Explorer tetap akan mengeksekusinya.

Selain itu, peneliti juga memikirkan bagaimana cara mencegah pengguna secara tidak sengaja memilih file dari komputer mereka.

Dalam kode proof-of-concept untuk halaman phising, ia menambahkan beberapa baris yang memblokir tindakan unggah file dengan mencegat peristiwa pemilihan file dan segera menghapus masukan.

Jika ini terjadi, penyerang dapat menampilkan peringatan yang memberi tahu pengguna bahwa mereka gagal mengikuti instruksi dan harus mencoba lagi.

Mengapa FileFix Berbahaya?

FileFix, meskipun merupakan variasi, menunjukkan bahwa serangan phising semacam itu dapat ditingkatkan dengan memindahkan eksekusi perintah ke lingkungan yang lebih ramah dan akrab bagi pengguna.

Bilah alamat File Explorer adalah sesuatu yang digunakan miliaran pengguna Windows setiap hari, sehingga membuat skenario serangan ini jauh lebih meyakinkan.

mr.d0x percaya bahwa serangan FileFix-nya akan segera diadopsi oleh pelaku ancaman karena kesederhanaannya dan penggunaan utilitas Windows yang sudah dikenal.

Di masa lalu, penjahat siber dengan cepat mulai menggunakan teknik phising browser-in-the-browser, menunjukkan bahwa aktor jahat selalu tertarik untuk mempelajari metode serangan baru.

Baca juga: Social Engineering, Phising dan Psikologi

Melindungi Diri dari Serangan FileFix dan ClickFix

Dari ClickFix ke FileFix
Credit image: Freepix


Penting untuk selalu waspada terhadap teknik rekayasa sosial. Berikut adalah beberapa langkah pencegahan yang dapat Anda lakukan:

Verifikasi Sumber: Selalu verifikasi sumber dari email atau pesan yang meminta Anda untuk melakukan tindakan tertentu.

Terutama jika melibatkan eksekusi perintah atau pengunduhan file. Periksa alamat email pengirim dan jangan klik tautan yang mencurigakan.

  1. Perhatikan Bilah Alamat File Explorer: Jangan pernah menempelkan perintah yang tidak Anda pahami atau yang Anda dapatkan dari sumber yang tidak terpercaya ke bilah alamat File Explorer. Perhatikan baik-baik apa yang muncul di bilah alamat, bahkan jika ada bagian yang “tersembunyi” oleh komentar.
  2. Gunakan Antivirus/Antimalware: Pastikan sistem Anda dilengkapi dengan perangkat lunak antivirus dan antimalware yang mutakhir. Ini dapat membantu mendeteksi dan memblokir malware yang mungkin mencoba dieksekusi.
  3. Edukasi Diri dan Karyawan: Bagi perusahaan, sangat penting untuk secara teratur mengedukasi karyawan tentang taktik rekayasa sosial terbaru dan cara mengidentifikasi potensi serangan phising.
  4. Waspada Terhadap Permintaan Mendesak: Penyerang sering kali menciptakan rasa urgensi untuk memanipulasi korban. Berhati-hatilah terhadap permintaan yang tampaknya mendesak dan mengharuskan Anda untuk bertindak cepat tanpa berpikir.
  5. Perbarui Sistem Operasi dan Peramban: Pastikan sistem operasi Windows dan peramban web Anda selalu diperbarui dengan patch keamanan terbaru.

Serangan rekayasa sosial terus berkembang. Dengan memahami bagaimana serangan seperti ClickFix dan FileFix bekerja, pengguna dapat lebih siap untuk melindungi diri mereka dari ancaman siber.

 

 

 

Baca artikel lainnya: 

  • Taktik Social Engineering Bypass MFA
  • Bahaya Kejahatan Social Engineering
  • Kejahatan Social Engineering Daring
  • 5 Pusat Eksploitasi Social Engineering pada Manusia
  • Bahaya Social engineering di Lingkungan Perusahaan
  • Peretasan Manusia: Social Engineering 101
  • Jenis-jenis Social Engineering di Dunia Maya
  • Penipuan di WhatsApp dengan Social Engineering
  • Melawan Social Engineering
  • Hoax dan Social Engineering

 

 

 

Sumber berita:

 

WeLiveSecurity

Continue Reading

Previous: Mengulas Teardrop Attack
Next: Keylogger Curi Kredensial di Server Microsoft Exchange

Related Stories

Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025
Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.