Credit image: Freepix
Mengapa Influencer Menjadi Target Empuk Hacker – Menjadi seorang influencer di era digital bukanlah hal mudah. Di tengah persaingan ketat, penurunan pendapatan iklan, dan munculnya influencer buatan AI.
Kini muncul tantangan baru yang mengancam keberlangsungan karier mereka dan tentu saja finansial, yakni serangan siber yang ditujukan khusus untuk mereka.
Operasi spear phishing baru-baru ini yang menyalahgunakan merek-merek besar seperti Tesla dan Red Bull menyoroti risiko nyata yang mengancam para pembuat konten.
Kompromi akun dapat menimbulkan dampak buruk, tidak hanya bagi korban, tetapi juga pengikut dan klien merek potensial.
Jika Anda adalah seorang kreator konten media sosial, ini adalah saat yang tepat untuk meninjau kembali praktik terbaik keamanan akun Anda.
|
Baca juga: Lindungi Akun WhatsApp dari Penipuan & Pembajakan |
Mengapa Influencer Menjadi Target Empuk Hacker
Para pelaku ancaman mencari beberapa hal dalam diri korban online yang potensial. Ketika mereka memburu akun media sosial influencer, mereka biasanya mencari akun dengan karakteristik berikut:
- Jangkauan Luas (Jumlah Pengikut): Semakin banyak pengikut, semakin luas dan jauh scam atau malware mereka akan tersebar.
- Kepercayaan Tinggi: Hacker menargetkan influencer yang telah membangun kepercayaan jangka panjang dengan audiensnya melalui konten yang mereka sajikan. Kepercayaan ini diperkuat oleh badge status terverifikasi, yang membuat pengikut lebih mungkin mengklik tautan tanpa berpikir panjang.
- Sistem Keamanan yang Lemah: Tentu saja, hacker mencari akun yang mudah dikompromikan. Akun yang hanya dilindungi dengan satu kata sandi lemah adalah hadiah bagi cybercriminal oportunistik.
Metode Utama Pembajakan Akun Influencer
Meskipun tujuan akhir serangan (yang jarang terjadi) mungkin adalah disinformasi yang disponsori negara, sebagian besar pembajakan akun didorong oleh motivasi finansial. Ada beberapa cara umum yang digunakan hacker untuk mendapatkan akses:
1. Spear Phishing (Pancingan Bertarget)
Ini adalah serangan phishing yang sangat terarah, dirancang untuk mengelabui individu agar menyerahkan login mereka.
Hacker mungkin menggunakan informasi yang tersedia untuk umum (misalnya, jenis konten yang sering dibuat) untuk membuat email yang tampak seperti tawaran kerjasama atau sponsorship yang menggiurkan dari merek besar.
Email tersebut dapat berisi tautan atau lampiran berbahaya yang secara diam-diam menginstal malware pencuri informasi (infostealer) di perangkat korban, sehingga mereka dapat mencuri kata sandi secara langsung.
|
Baca juga: Pembajakan Akun Google oleh Lumma |
2. Credential Stuffing / Brute Forcing
Ini adalah bentuk serangan coba-coba yang otomatis. Perangkat lunak otomatis mencoba kombinasi nama pengguna dan kata sandi yang populer (password spraying)
Atau kata sandi yang sebelumnya bocor (credential stuffing) terhadap sejumlah besar akun. Ketika satu kombinasi berhasil, mereka dapat langsung masuk. AI membantu membuat serangan brute-force menjadi lebih cepat dan efektif.

3. SIM Swapping
Hacker memanipulasi karyawan perusahaan telekomunikasi untuk mentransfer nomor telepon korban ke kartu SIM yang berada di bawah kendali mereka.
Ini memungkinkan hacker mencegat kode Autentikasi Dua Faktor (2FA) berbasis SMS yang sering digunakan untuk memverifikasi dan mengakses akun media sosial.
Catatan: AI memainkan peran penting dalam semua metode ini. AI membantu cybercriminal membuat email phising yang lebih meyakinkan dalam bahasa lokal yang sempurna.
Dan membantu mengumpulkan informasi latar belakang tentang target yang digunakan untuk serangan spear phishing dan SIM swapping.
Apa yang Terjadi Setelah Akun Dibajak?
Setelah mendapatkan akses ke akun influencer bernilai tinggi, cybercriminal mungkin menjualnya ke penawar tertinggi di pasar gelap, atau menggunakannya sendiri untuk:
- Menyebarkan Scam Kripto: Paling sering digunakan untuk mengiklankan scam investasi kripto dan skema cepat kaya lainnya yang dirancang untuk menipu pengikut agar menyerahkan uang mereka.
- Menyebarkan Malware ke Pengikut: Memposting tautan berbahaya yang dapat menginstal malware di perangkat pengikut.
- Pemerasan: Mengancam korban untuk membayar sejumlah uang tebusan agar mendapatkan kembali akses, misalnya dengan mengancam memposting konten yang vulgar atau menghasut.
- Pencurian Data Pengikut: Mengakses database kontak pengikut, yang dapat dijual atau digunakan untuk menargetkan pengikut secara langsung dengan spam dan serangan phishing.
- Kerugian Finansial Langsung: Jika hacker juga berhasil mengkompromikan akun e-commerce influencer (dengan teknik yang sama), mereka dapat mengalihkan dana yang masuk dari pengikut.
Intinya adalah risiko keamanan terkait pencurian identitas bagi pengikut, rusaknya reputasi merek dan influencer, dan potensi kerugian finansial langsung bagi kreator konten.
|
Baca juga: Pembajakan GTA Online |
Rencana Aksi Keamanan untuk Influencer
Menghadapi risiko yang dapat mengakhiri karier ini, influencer memerlukan rencana aksi yang didasarkan pada praktik terbaik keamanan akun yang solid:
- Kata Sandi Kuat dan Unik: Gunakan kata sandi yang panjang, kuat, dan unik untuk setiap akun agar sulitdipecahkan oleh alat password spraying.
- 2FA Berbasis Aplikasi (Bukan SMS): Gunakan 2FA berbasis aplikasi autentikator (seperti Google Authenticator atau Microsoft Authenticator) daripada kode berbasis teks (SMS) yang rentan terhadap intersepsi (SIM swapping).
- Tingkatkan Kesadaran Phishing: Selalu waspada terhadap lure (umpan) yang khas digunakan untuk memikat influencer, seperti tawaran sponsorship yang terlalu menggiurkan dari merek ternama. Jika sesuatu terlihat terlalu bagus untuk menjadi kenyataan, biasanya memang demikian.
- Pemisahan Akun: Pisahkan perangkat dan akun email untuk penggunaan kerja dan pribadi. Akun bisnis harus dilengkapi dengan kontrol keamanan yang lebih ketat.
- Perangkat Lunak Keamanan: Pasang perangkat lunak keamanan dari penyedia tepercaya pada semua perangkat dan mesin Anda.
- Perbarui Sistem: Selalu jaga agar perangkat, PC, dan sistem operasi Anda berada pada versi terbaru, yang berarti versi yang paling aman.
- Hindari Toko Aplikasi Tidak Resmi: Jangan pernah mengunduh aplikasi dari toko aplikasi tidak resmi, karena aplikasi tersebut mungkin menyimpan malware pencuri informasi.
Reputasi seorang influencer pada akhirnya menentukan keberhasilan komersial mereka. Reputasi tersebut harus dilindungi dengan segala cara.
Sumber berita: