Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Meretas Beragam Wajah Phising
  • Teknologi

Meretas Beragam Wajah Phising

7 min read
Meretas Beragam Wajah Phising

Credit image: Freepix

Meretas Beragam Wajah Phising</strong> – Phising tetap menjadi ancaman yang sangat membandel dalam lanskap keamanan siber. phising tetap ada sebagian karena meskipun orang jahat selalu mengincar target yang sama, kredensial login orang dan informasi sensitif lainnya. Mereka tidak pernah berhenti berevolusi dan menyesuaikan taktik mereka.

Salah satu teknik yang telah mendapatkan perhatian dalam beberapa tahun terakhir adalah penggunaan halaman phising yang dibuat secara dinamis.

Dengan menggunakan perangkat phising-as-a-service (PhaaS) khusus, penyerang dapat membuat halaman phising yang tampak autentik saat itu juga, sekaligus menyesuaikannya untuk siapa pun yang mereka targetkan.

Daripada bersusah payah mengkloning situs web target, bahkan penyerang yang kurang paham teknologi dapat menggunakan perangkat tersebut untuk melakukan pekerjaan berat bagi mereka – dan secara real time dan dalam skala massal.

Salah satu contoh perangkat yang terkenal, yang disebut LogoKit, pertama kali menjadi berita utama pada tahun 2021 dan tampaknya tidak pernah hilang sejak saat itu.

<strong>Baca juga: Ratusan Juta Email Phising Melanda Dunia Maya

Bagaimana Trik Ini Bekerja

Meretas Beragam Wajah Phising
Credit image: Freepix


Agak dapat diprediksi, daya tarik tersebut biasanya dimulai dengan email yang ditujukan untuk menciptakan rasa urgensi atau rasa ingin tahu – sesuatu yang dirancang untuk membuat Anda mengeklik dengan cepat tanpa berpikir dua kali.

Mengklik tautan akan membawa Anda ke situs web yang dapat secara otomatis mengambil logo perusahaan yang ditiru, sekaligus menyalahgunakan API (Antarmuka Pemrograman Aplikasi) dari layanan pemasaran pihak ketiga yang sah seperti Clearbit.

Dengan kata lain, halaman pengumpul kredensial meminta sumber seperti agregator data bisnis dan layanan pencarian favicon sederhana.

Dengan tujuan untuk mengambil logo dan elemen merek lain dari perusahaan yang ditiru, terkadang bahkan menambahkan isyarat visual halus atau detail kontekstual yang semakin meningkatkan aura keaslian taktik tersebut.

Menambah penipuan, penyerang juga dapat mengisi nama atau alamat email Anda terlebih dahulu, sehingga tampak seperti Anda pernah mengunjungi situs tersebut sebelumnya.

Detail login dikirimkan secara real time kepada penyerang melalui permintaan AJAX POST. Halaman tersebut akhirnya akan mengarahkan Anda ke situs web sah yang sebenarnya ingin Anda kunjungi sejak awal, tanpa memberi tahu Anda sampai semuanya terlambat.

Banyaknya Teknik Phish

Mungkin sudah jelas sekarang, tetapi teknik ini merupakan keuntungan bagi penyerang karena beberapa alasan:

  • Kustomisasi waktu nyata: Penyerang dapat menyesuaikan tampilan halaman secara instan untuk target mana pun, mengambil logo dan elemen merek lainnya dari layanan publik dengan cepat.
  • Penghindaran yang ditingkatkan: Menyembunyikan serangan dengan elemen visual yang sah membantu menghindari deteksi oleh banyak orang dan beberapa filter spam.
  • Penyebaran yang dapat diskalakan dan gesit: Infrastruktur serangan sering kali ringan dan mudah disebarkan pada platform cloud seperti Firebase, Oracle Cloud, GitHub, dll. Hal ini membuat kampanye ini mudah diskalakan dan lebih sulit bagi pembela untuk mengidentifikasi dan membongkarnya dengan cepat.
  • Hambatan masuk yang lebih rendah: Toolkit seperti LogoKit tersedia di forum bawah tanah, menyediakan bahkan individu yang kurang paham teknologi dengan alat yang dibutuhkan untuk meluncurkan serangan.

<!– /wp:list –>

Baca juga: Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

Tetap Terbebas dari Masalah

Meretas Beragam Wajah Phising
Credit image: Freepix


Pertahanan terhadap taktik phising yang terus berkembang memerlukan kombinasi kewaspadaan pribadi yang berkelanjutan dan kontrol teknis yang kuat. Namun, beberapa aturan yang telah teruji dan terbukti akan sangat membantu menjaga keamanan Anda.

Jika email, teks, atau panggilan meminta Anda untuk mengeklik tautan, mengunduh file, atau memberikan informasi, hentikan dan verifikasi secara independen.

Jangan langsung mengeklik tautan dalam pesan yang mencurigakan. Sebaliknya, navigasikan ke situs web yang sah atau hubungi organisasi melalui nomor telepon atau alamat email yang tepercaya dan dikenal.

Yang terpenting, gunakan kata sandi atau frasa sandi yang kuat dan unik pada semua akun online Anda, terutama yang berharga.

Melengkapi ini dengan autentikasi dua faktor (2FA) di mana pun tersedia juga merupakan garis pertahanan yang tidak dapat dinegosiasikan.

2FA menambahkan lapisan keamanan kedua yang penting yang dapat mencegah penyerang mengakses akun Anda bahkan jika mereka berhasil mencuri kata sandi Anda atau mendapatkannya dari kebocoran data.

Idealnya, cari dan gunakan opsi 2FA berbasis aplikasi atau token perangkat keras, yang umumnya lebih aman daripada kode SMS.

Selain itu, gunakan solusi keamanan berlapis yang tangguh dengan perlindungan anti-phising tingkat lanjut di semua perangkat Anda.

Phising Berevolusi

Meskipun tujuannya mencuri informasi sensitif orang biasanya sama, taktik yang digunakan oleh penjahat dunia maya sama sekali tidak statis.

Pendekatan yang berubah-ubah yang ditunjukkan di atas menggambarkan kemampuan penjahat dunia maya untuk menggunakan kembali teknologi yang sah sekalipun untuk tujuan jahat.

Munculnya penipuan yang dibantu AI dan ancaman lainnya semakin memperkeruh keadaan. Dengan perangkat AI di tangan para penjahat, email phising dapat berkembang melampaui phising tradisional.

Menggabungkan kewaspadaan dengan pertahanan teknis yang kuat akan sangat membantu dalam mencegah phising yang terus berubah.

Demikian artikel kali ini mengenai meretas beragam wajah phising, semoga informasi yang disampaikan dapat memberi manfaat bagi pembaca.

 

 

Baca artikel lainnya: 

  • Hati-hati Lamaran Online Berisi Phising
  • Phising yang Didukung Ai Jauh Lebih Berbahaya
  • Serangan Phising Semakin Cepat Beradaptasi dengan Situasi Terkini
  • Skema Phising Kredensial
  • Program Pelatihan Anti Phising
  • Multi Faktor Autentikasi Anti Phising
  • Metode Serangan Phising Deepfake
  • Serangan Phising Lebih Berbahaya dengan AI
  • Mengidentifikasi 20 Jenis Phising
  • Alasan Melakukan Phising

 

 

Sumber berita:

 

Prosperita IT News

 

 

Meretas Beragam Wajah Phising</strong> – Phising tetap menjadi ancaman yang sangat membandel dalam lanskap keamanan siber. phising tetap ada sebagian karena meskipun orang jahat selalu mengincar target yang sama, kredensial login orang dan informasi sensitif lainnya. Mereka tidak pernah berhenti berevolusi dan menyesuaikan taktik mereka.

Salah satu teknik yang telah mendapatkan perhatian dalam beberapa tahun terakhir adalah penggunaan halaman phising yang dibuat secara dinamis.

Dengan menggunakan perangkat phising-as-a-service (PhaaS) khusus, penyerang dapat membuat halaman phising yang tampak autentik saat itu juga, sekaligus menyesuaikannya untuk siapa pun yang mereka targetkan.

Daripada bersusah payah mengkloning situs web target, bahkan penyerang yang kurang paham teknologi dapat menggunakan perangkat tersebut untuk melakukan pekerjaan berat bagi mereka – dan secara real time dan dalam skala massal.

Salah satu contoh perangkat yang terkenal, yang disebut LogoKit, pertama kali menjadi berita utama pada tahun 2021 dan tampaknya tidak pernah hilang sejak saat itu.

<strong>Baca juga: Ratusan Juta Email Phising Melanda Dunia Maya

Bagaimana Trik Ini Bekerja

Meretas Beragam Wajah Phising
Credit image: Freepix


Agak dapat diprediksi, daya tarik tersebut biasanya dimulai dengan email yang ditujukan untuk menciptakan rasa urgensi atau rasa ingin tahu – sesuatu yang dirancang untuk membuat Anda mengeklik dengan cepat tanpa berpikir dua kali.

Mengklik tautan akan membawa Anda ke situs web yang dapat secara otomatis mengambil logo perusahaan yang ditiru, sekaligus menyalahgunakan API (Antarmuka Pemrograman Aplikasi) dari layanan pemasaran pihak ketiga yang sah seperti Clearbit.

Dengan kata lain, halaman pengumpul kredensial meminta sumber seperti agregator data bisnis dan layanan pencarian favicon sederhana.

Dengan tujuan untuk mengambil logo dan elemen merek lain dari perusahaan yang ditiru, terkadang bahkan menambahkan isyarat visual halus atau detail kontekstual yang semakin meningkatkan aura keaslian taktik tersebut.

Menambah penipuan, penyerang juga dapat mengisi nama atau alamat email Anda terlebih dahulu, sehingga tampak seperti Anda pernah mengunjungi situs tersebut sebelumnya.

Detail login dikirimkan secara real time kepada penyerang melalui permintaan AJAX POST. Halaman tersebut akhirnya akan mengarahkan Anda ke situs web sah yang sebenarnya ingin Anda kunjungi sejak awal, tanpa memberi tahu Anda sampai semuanya terlambat.

Banyaknya Teknik Phish

Mungkin sudah jelas sekarang, tetapi teknik ini merupakan keuntungan bagi penyerang karena beberapa alasan:

  • Kustomisasi waktu nyata: Penyerang dapat menyesuaikan tampilan halaman secara instan untuk target mana pun, mengambil logo dan elemen merek lainnya dari layanan publik dengan cepat.
  • Penghindaran yang ditingkatkan: Menyembunyikan serangan dengan elemen visual yang sah membantu menghindari deteksi oleh banyak orang dan beberapa filter spam.
  • Penyebaran yang dapat diskalakan dan gesit: Infrastruktur serangan sering kali ringan dan mudah disebarkan pada platform cloud seperti Firebase, Oracle Cloud, GitHub, dll. Hal ini membuat kampanye ini mudah diskalakan dan lebih sulit bagi pembela untuk mengidentifikasi dan membongkarnya dengan cepat.
  • Hambatan masuk yang lebih rendah: Toolkit seperti LogoKit tersedia di forum bawah tanah, menyediakan bahkan individu yang kurang paham teknologi dengan alat yang dibutuhkan untuk meluncurkan serangan.

<!– /wp:list –>

Baca juga: Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

Tetap Terbebas dari Masalah

Meretas Beragam Wajah Phising
Credit image: Freepix


Pertahanan terhadap taktik phising yang terus berkembang memerlukan kombinasi kewaspadaan pribadi yang berkelanjutan dan kontrol teknis yang kuat. Namun, beberapa aturan yang telah teruji dan terbukti akan sangat membantu menjaga keamanan Anda.

Jika email, teks, atau panggilan meminta Anda untuk mengeklik tautan, mengunduh file, atau memberikan informasi, hentikan dan verifikasi secara independen.

Jangan langsung mengeklik tautan dalam pesan yang mencurigakan. Sebaliknya, navigasikan ke situs web yang sah atau hubungi organisasi melalui nomor telepon atau alamat email yang tepercaya dan dikenal.

Yang terpenting, gunakan kata sandi atau frasa sandi yang kuat dan unik pada semua akun online Anda, terutama yang berharga.

Melengkapi ini dengan autentikasi dua faktor (2FA) di mana pun tersedia juga merupakan garis pertahanan yang tidak dapat dinegosiasikan.

2FA menambahkan lapisan keamanan kedua yang penting yang dapat mencegah penyerang mengakses akun Anda bahkan jika mereka berhasil mencuri kata sandi Anda atau mendapatkannya dari kebocoran data.

Idealnya, cari dan gunakan opsi 2FA berbasis aplikasi atau token perangkat keras, yang umumnya lebih aman daripada kode SMS.

Selain itu, gunakan solusi keamanan berlapis yang tangguh dengan perlindungan anti-phising tingkat lanjut di semua perangkat Anda.

Phising Berevolusi

Meskipun tujuannya mencuri informasi sensitif orang biasanya sama, taktik yang digunakan oleh penjahat dunia maya sama sekali tidak statis.

Pendekatan yang berubah-ubah yang ditunjukkan di atas menggambarkan kemampuan penjahat dunia maya untuk menggunakan kembali teknologi yang sah sekalipun untuk tujuan jahat.

Munculnya penipuan yang dibantu AI dan ancaman lainnya semakin memperkeruh keadaan. Dengan perangkat AI di tangan para penjahat, email phising dapat berkembang melampaui phising tradisional.

Menggabungkan kewaspadaan dengan pertahanan teknis yang kuat akan sangat membantu dalam mencegah phising yang terus berubah.

Demikian artikel kali ini mengenai meretas beragam wajah phising, semoga informasi yang disampaikan dapat memberi manfaat bagi pembaca.

 

 

Baca artikel lainnya: 

  • Hati-hati Lamaran Online Berisi Phising
  • Phising yang Didukung Ai Jauh Lebih Berbahaya
  • Serangan Phising Semakin Cepat Beradaptasi dengan Situasi Terkini
  • Skema Phising Kredensial
  • Program Pelatihan Anti Phising
  • Multi Faktor Autentikasi Anti Phising
  • Metode Serangan Phising Deepfake
  • Serangan Phising Lebih Berbahaya dengan AI
  • Mengidentifikasi 20 Jenis Phising
  • Alasan Melakukan Phising

 

 

Sumber berita:

 

Prosperita IT News

 

 

Continue Reading

Previous: ClickFix Bidik Windows dan Linux
Next: Teman Terbaik di Dunia Game

Related Stories

Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.