Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Sektor Bisnis

Bongkar Taktik 4 Tahap Penipuan BEC

3 min read
Bongkar Taktik 4 Tahap Penipuan BEC

Credit image: Freepix

Bongkar Taktik 4 Tahap Penipuan BEC – Serangan Business Email Compromise (BEC) adalah salah satu jenis penipuan siber yang paling merugikan perusahaan.

Serangan ini memerlukan usaha dan waktu, melibatkan pertukaran beberapa email untuk meyakinkan target agar menyetujui transfer uang dalam jumlah besar ke rekening penipu.

Secara umum, ada empat langkah utama dalam serangan BEC, dari awal hingga transfer dana sukses, yakni:

  1. Mengidentifikasi Target.
  2. Pembentukan Kepercayaan (Grooming).
  3. Pertukaran Informasi Pembayaran.
  4. Transfer Dana.

Berikut pemaparannya lebih lanjut mengenai empat langkah yang dilakukan oleh penjahat siber saat melakukan serangan BEC.

Baca juga: Meminimalisir Risiko Serangan BEC

1. Mengidentifikasi Target Korban

Tahap ini mungkin yang paling memakan waktu. Kelompok kriminal akan melakukan riset mendalam untuk menyusun profil perusahaan yang akurat:

  • Mereka menyisir informasi yang tersedia untuk umum di LinkedIn, Facebook, Google, dan situs lain. Mereka mencari nama dan jabatan para eksekutif atau karyawan yang memiliki akses ke data keuangan atau catatan karyawan.
  • Penipu mengamati media sosial, artikel online, dan apa pun yang memberikan detail spesifik tentang perusahaan.
  • Penipu yang berhasil menyusup ke jaringan perusahaan dengan malware bisa menghabiskan waktu berminggu-minggu atau berbulan-bulan untuk memantau: Informasi vendor, sistem penagihan dan pembayaran, lalu Jadwal liburan karyawan (saat eksekutif sedang lengah).
  • Mereka bahkan memantau gaya penulisan eksekutif (misalnya, CEO) untuk membuat email palsu yang sangat meyakinkan, sering kali menggunakan alamat email yang dimanipulasi (spoofed) atau domain yang mirip.

2. Pembentukan Kepercayaan

Berbekal informasi dari Tahap 1, penipu beralih ke Tahap 2, yaitu pembentukan kepercayaan. Tujuannya adalah menargetkan karyawan yang memiliki akses ke keuangan perusahaan:

  • Taktik Social Engineering: Penipu menggunakan spear-phishing, panggilan telepon, atau taktik manipulasi sosial lainnya.
  • Membangun Kepercayaan: Proses ini seringkali memakan waktu beberapa hari pertukaran komunikasi untuk membangun kepercayaan.
  • Tekanan Otoritas: Selama fase ini, penipu menyamar sebagai CEO atau eksekutif lain, menggunakan otoritas palsu mereka untuk menekan karyawan agar bertindak cepat (sense of urgency), seringkali dengan dalih “transaksi rahasia” atau “pembayaran mendesak.”

Contoh Penipuan: Penjahat siber sering menggunakan pemalsuan nama tampilan (display name spoofing) untuk menyamar sebagai pendiri atau CEO perusahaan.

Mereka mungkin menggunakan alamat email gratis (seperti domain comcast.net atau yang serupa), yang mudah terlewatkan jika dilihat melalui perangkat seluler.

Baca juga: Serangan BEC Ancam Setiap Mailbox Perusahaan

3. Pertukaran Informasi Pembayaran

Pada Tahap 3, korban sudah yakin bahwa mereka sedang melakukan transaksi bisnis yang sah.

  • Setelah korban yakin, penipu mengirimkan instruksi rinci untuk melakukan transfer dana (biasanya wire transfer atau transfer kawat) ke rekening bank yang dikendalikan oleh organisasi kriminal.
  • Penipu telah berhasil meyakinkan korban bahwa seluruh proses ini adalah bagian dari operasional bisnis yang normal dan mendesak.

4. Transfer Dana (Payment)

Ini adalah tahap akhir: dana ditransfer dan disimpan ke rekening bank yang sepenuhnya dikendalikan oleh organisasi kriminal. Pada titik ini, uang tersebut akan segera dicairkan atau dipindahkan ke rekening lain, membuatnya sangat sulit untuk dilacak dan dikembalikan.

Yang Harus Dilakukan Jika Menjadi Korban

Jika Anda menderita kerugian akibat skema Business Email Compromise, bertindak cepat adalah kuncinya:

  1. Hubungi Institusi Keuangan Anda Segera: Beri tahu bank Anda tentang transfer dana yang curang tersebut.
  2. Minta Bantuan Bank: Mintalah institusi keuangan Anda untuk segera menghubungi bank penerima dana curang tersebut.
  3. Laporkan kepada Aparat: Hubungi kantor polisi atau lembaga investigasi kejahatan siber setempat Anda (seperti Bareskrim Polri atau institusi terkait) dan laporkan insiden tersebut.
  4. Ajukan Pengaduan Resmi: Di Amerika Serikat, korban dapat mengajukan keluhan ke FBI’s Internet Crime Complaint Center (IC3). Di Indonesia, Anda bisa melapor melalui jalur pengaduan resmi dari BSSN (Badan Siber dan Sandi Negara) atau Ditipidsiber Bareskrim Polri.

Dengan memahami empat tahap ini, perusahaan dapat memperkuat pelatihan karyawannya, terutama tim keuangan dan HR, untuk mengenali setiap bendera merah di setiap fase serangan.

 

 

 

Baca artikel lainnya:

  • Modus Penipuan Email Bisnis Paling Merugikan
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • Serangan Phising Terfavorit 2025
  • Jenis dan Taktik Serangan Phising Terkini
  • Spearphishing Spesifik dan Berbahaya
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Lima Tren Serangan Perusahaan
  • Kredensial Curian Komoditas Utama Dunia Siber
  • Teknologi, Phising dan Pelatihan Siber

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Post navigation

Previous Mengapa MSP Wajib Adopsi Layanan MDR
Next Qilin Evolusi Ancaman Siber Lintas Platform

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.