Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Mobilitas Data Curian Phising Mengerikan
  • Edukasi
  • Sektor Personal

Mobilitas Data Curian Phising Mengerikan

3 min read

Credit image: Pixabay

Hampir dua pertiga dari semua kredensial phising diverifikasi oleh pelaku dalam satu hari dan kemudian digunakan dalam berbagai skema, termasuk Business Email Compromise dan menargetkan pengguna lain dengan kode berbahaya.

Phisher dari berbagai negara menggunakan portal cloud yang mirip untuk mengumpulkan kredensial pengguna, memverifikasi sebagian besar kombinasi nama pengguna, kata sandi dalam hitungan jam, dan menggunakannya untuk mengirim muatan berbahaya dan spam ke pengguna Internet lain dan untuk melakukan Business Email Compromise (BEC).

Laporan tersebut terangkum dari hasil investigasi dari pergerakan situs-situs phising. Mayoritas situs phising meniru akun Microsoft atau layanan Microsoft tertentu, tetapi sejumlah besar situs disamarkan sebagai login untuk Adobe Document Cloud.

Para pelaku juga tidak memberikan banyak waktu bagi para korban bereaksi terhadap kompromi kredensial. Hanya dalam tidak kurang dari 12 jam setengah dari semua kredensial diverifikasi, dan hampir semua kredensial email (91%) diverifikasi dalam seminggu.

Karena ada ekonomi online yang besar untuk akun yang disusupi, banyak orang memiliki persepsi bahwa akun ini diam selama beberapa waktu sebelum dijual. Namun penelitian berbicara berbeda menunjukkan bahwa mobilitasnya bergerak dengan sebat, data yang dicuri bergerak dengan cepat di bawah tanah, penjual dan penerima memiliki skemanya masing-masing dalam memanfaatkannya.

Kredensial Mata Uang Digital

Dengan semakin banyak perusahaan yang memindahkan infrastruktur ke cloud, kredensial telah menjadi mata uang dunia digital. Pada tahun 2020, peretas membanjiri situs web dengan serangan isian kredensial, menggunakan nama pengguna, alamat email, dan kata sandi yang dicuri dari berbagai situs.

Dalam satu kasus, pelaku menggunakan alamat email untuk mengirim lebih dari 12.000 pesan dalam waktu dua jam kepada karyawan perusahaan real estat, yang menangani pembayaran dan pengaturan hipotek, dengan tautan jahat yang mengirim mereka ke situs yang mencoba untuk mengelabui kredensial mereka.

Pemilik situs phising lain menggunakan kit oleh pengembang malware Rusia yang secara otomatis memverifikasi akun, dan kemudian meneruskan kredensial ke klien, sambil menyimpan salinan untuk mereka sendiri.

Akun-akun ini tidak digunakan hanya dalam satu atau dua cara. Seperti dua sisi mata pisau yang tajam, akun yang disusupi digunakan untuk memfasilitasi berbagai aktivitas jahat yang berbeda.

Penadah Kredensial

Sementara penipuan Pangeran Nigeria telah berlalu, negara tersebut menyumbang hampir setengah (47%) dari semua penggunaan kredensial yang disusupi, diikuti oleh Amerika Serikat sebesar 19%, dan Afrika Selatan dan Uni Emirat Arab masing-masing terikat pada 6%. Mayoritas aktor mengakses akun menggunakan proxy.

Meskipun aktor-aktor ini adalah orang-orang yang menggunakan kredensial, mereka belum tentu merupakan aktor yang sama yang berdiri di situs phising. Di balik semua kredensial yang dikompromikan telah ada penadah yang bersedia membelinya, jadi kemungkinan sebagian dari aktor ini telah diberikan akses ke akun dari aktor lain.

Sebagian besar waktu, kredensial digunakan untuk mengirim tautan jahat untuk mengumpulkan kredensial dari industri yang ditargetkan, termasuk real estat dan perbankan.

Dalam banyak kasus, pelaku menyamar sebagai vendor dan mengirim faktur fiktif dalam upaya untuk menagih. Dalam kasus lain, scammer mengirim daftar harga yang diklaim ke perusahaan China yang akan menginstal malware pencuri informasi.

Semua data curian phising tidak pernah menjadi pengangguran, para pelaku kejahatan phising sangat memahami bagaimana data begitu penting dalam skema kejahatan siber apa pun. Banyak penadah mengulurkan tangannya dan siap menggunakannya sendiri atau mereka lempar lagi ke penjahat dunia lain untuk mendapat keuntungan ganda.

Pastikan untuk selalu melindungi jaringan perusahaan dari serangan email phising yang semakin hari makin sulit dikenali karena telah makin disempurnakan dan sulit untuk dibedakan dari email asli. Gunakan Cloud Email Security sebagai solusi terdepan menghadapi ancaman serangan siber melalui email.

 

 

 

Sumber berita:

 

https://beta.darkreading.com

Tags: BacaPikirshare Data Curian Phising Mobilitas Data Phising Penadah data curian Penadah Dunia Maya Penadah Penjahat Siber Perputaran data curian phising Prosperita vimanamail

Post navigation

Previous Berharap Uang Email Afiliasi Bukan Untung Malah Buntung
Next Gelsemium Otak di Balik Spionase Dunia Maya

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.