Trik Hacker Menyusupkan Malware ke Perangkat

Malware telah menjadi salah satu ancaman paling umum dihadapi netizen setiap hari. Namun, meskipun pernah mendengar tentang berbagai jenis malware yang dapat ditemui, tapi bukan berarti semua orang tahu bagaimana program jahat ini dapat menyerang perangkat mereka.

Meskipun mengetahui jenis ancaman apa yang ada adalah langkah pertama untuk melindungi diri dan perangkat yang dimiliki, langkah berikutnya dan yang bisa dibilang lebih penting adalah mengetahui bagaimana pelaku ancaman mencoba menyusupkan kode berbahaya ini ke komputer, ponsel cerdas, dan tablet.

Untuk membantu memerangi ancaman ini, ESET melihat beberapa metode dan taktik paling umum yang digunakan untuk mengelabui warganet agar mengunduh malware dan membahayakan data dan keamanan mereka.

Baca juga: Trik Phising Baru Kirimi Korban Email Pemecatan

Email phising dan malspam

Biasanya tujuan utama email phising adalah untuk memancing informasi sensitif dari target seperti kredensial akses ke berbagai layanan, kode verifikasi kartu (tiga digit terakhir di bagian belakang kartu pembayaran Anda), kode PIN, atau informasi pengenal pribadi lainnya (PII). Dengan menyamar sebagai email dari institusi tepercaya, yang berisi lampiran atau tautan yang akan menyebabkan perangkat terinfeksi malware.

Oleh karena itu, selalu bijaksana untuk tidak hanya membaca sekilas email yang diterima, tetapi juga membacanya dengan saksama. Dengan begitu Anda akan melihat kejanggalan yang bisa menjadi indikasi penipuan. Tanda-tanda biasanya mencakup kesalahan ejaan, membangkitkan rasa mendesak, meminta informasi pribadi, atau email yang berasal dari domain yang mencurigakan.

Situs web palsu

Untuk mengelabui korban agar mengunduh aplikasi berbahaya, penjahat dunia maya suka memalsukan situs web atau organisasi terkenal. Scammers membuat halaman web palsu yang meniru sama persis, dengan nama domain yang menyerupai domain organisasi yang dipalsukan semirip mungkin, dengan beberapa perbedaan halus di sana-sini, seperti menambahkan huruf atau simbol atau bahkan keseluruhan kata. Situs web akan dipenuhi malware dan akan mencoba menipu target agar mengklik tautan yang akan mengunduh malware ke perangkat mereka.

Untuk menghindari perangkat terinfeksi malware dengan mengunjungi salah satu situs web ini, selalu telusuri domain resmi dengan mengetiknya di mesin telusur atau dengan mengetiknya secara manual di bilah alamat. Perlu diingat bahwa solusi keamanan yang tepat juga akan melindungi dari sebagian besar ancaman dan juga akan memblokir Anda dari mengakses situs web berbahaya yang diketahui.

USB flash drive

Perangkat penyimpanan eksternal adalah bentuk populer untuk menyimpan dan mentransfer file; namun, mereka membawa sejumlah risiko. Misalnya, pelaku ancaman suka menggunakan strategi social engineering flash-drive yang “hilang”, untuk menipu orang agar memasukkan thumb drive yang dikompromikan ke komputer mereka. Setelah drive yang bermasalah dicolokkan dan dibuka, perangkat dapat terinfeksi keylogger atau ransomware.

Atau, jika tidak berhati-hati dalam menangani flash drive, komputer bisa terinfeksi oleh kontaminasi silang. Untuk mengurangi kemungkinan kontaminasi PC, Anda harus menggunakan solusi keamanan titik akhir yang bereputasi baik dan terkini yang akan memindai media eksternal apa pun yang dicolokkan ke perangkat dan memperingatkan Anda jika berisi sesuatu yang mencurigakan.

Baca juga: Beragam Trik Serangan Email

Berbagi P2P dan torrent

Meskipun selama bertahun-tahun berbagi dan torrent peer-to-peer telah mendapatkan reputasi sebagai tempat untuk mengunduh perangkat lunak, game, dan media secara ilegal, mereka telah digunakan oleh pengembang sebagai cara mudah untuk menyebarkan software open source atau musisi untuk menyebarkan lagu-lagu mereka.

Namun, mereka juga terkenal karena disalahgunakan oleh hacker yang menyuntikkan file bersama dengan kode berbahaya. Baru-baru ini, peneliti ESET menemukan penjahat dunia maya yang menyalahgunakan protokol BitTorrent dan jaringan Tor untuk menyebarkan KryptoCibule, sebuah cryptostealer multicurrency multitasking.

Untuk meminimalkan risiko disusupi, Anda harus menggunakan Virtual Private Network (VPN) yang bereputasi baik untuk mengenkripsi lalu lintas Anda dan menjaganya tetap aman dari pengintaian. Anda juga harus menggunakan solusi keamanan terbaru yang dapat melindungi diri dari sebagian besar ancaman termasuk virus atau malware yang mungkin menjadi bagian dari file yang ada di torrent.

Perangkat lunak yang dikompromikan

Meskipun mungkin tidak sering terjadi, perangkat lunak yang secara langsung dikompromikan oleh peretas bukanlah kejadian yang jarang terjadi. Salah satu contoh menonjol dari keamanan aplikasi yang disusupi adalah kasus CCleaner. Dalam serangan ini, pelaku menyuntikkan malware langsung ke aplikasi yang kemudian digunakan untuk menyebarkan malware saat pengguna yang tidak curiga mengunduh aplikasi.

Karena CCleaner adalah aplikasi tepercaya, tidak akan terpikir oleh pengguna untuk terlalu menelitinya. Namun, Anda harus berhati-hati saat mengunduh semua jenis perangkat lunak bahkan yang Anda percayai. Dan jangan lupa untuk menambal dan memperbarui aplikasi secara teratur, tambalan keamanan biasanya menangani setiap kerentanan atau celah yang ditemukan di aplikasi yang terpengaruh.

Adware

Beberapa situs web dipenuhi dengan berbagai iklan yang muncul setiap kali Anda mengklik bagian mana pun dari halaman web atau bahkan dapat langsung muncul setiap kali Anda mengakses situs web tertentu.

Meskipun tujuan dari iklan ini umumnya untuk menghasilkan pendapatan bagi situs-situs ini, terkadang mereka dipenuhi dengan berbagai jenis malware dan dengan mengklik iklan atau adware ini, Anda dapat mengunduhnya secara tidak sengaja ke perangkat Anda. Beberapa iklan bahkan menggunakan taktik menakut-nakuti yang memberi tahu pengguna bahwa perangkat telah disusupi dan hanya solusi yang ditawarkan dalam iklan yang dapat membersihkan penyusupan tersebut.

Sejumlah besar adware dapat dihindari dengan menggunakan ekstensi pemblokiran iklan tepercaya di browser, seperti namanya, pemblokir ini memblokir iklan agar tidak muncul di situs web yang Anda kunjungi. Hal lain yang dapat Anda lakukan adalah menghindari situs web mencurigakan yang menggunakan iklan semacam itu sama sekali.

Baca juga: Menyelami Trik Tipuan di Instagram

Aplikasi palsu

Item terakhir dalam daftar ini berkaitan dengan aplikasi seluler palsu. Aplikasi ini biasanya menyamar sebagai hal yang nyata dan mencoba menipu pengguna untuk mengunduhnya ke perangkat korban, sehingga membahayakan perangkat.

Mereka dapat menyamar sebagai apa pun, menyamar sebagai alat pelacak kebugaran, aplikasi cryptocurrency, atau bahkan aplikasi pelacakan COVID-19. Namun, pada kenyataannya, alih-alih menerima layanan yang diiklankan, perangkat akan dipenuhi dengan berbagai jenis malware seperti ransomware, spyware, atau keylogger.

Untuk menghindari mengunduh aplikasi berbahaya apa pun ke perangkat, Anda harus tetap menggunakan aplikasi yang ditawarkan oleh pengembang tepercaya dengan rekam jejak dan ulasan yang dapat diverifikasi. Juga menjaga agar perangkat tetap ditambal dan diperbarui dapat membantu Anda tetap terlindungi dari berbagai ancaman yang akan mencoba mengeksploitasi kerentanan yang mungkin ada di versi aplikasi dan sistem operasi yang lebih lama.

Konklusi

Meskipun daftar strategi yang digunakan oleh penjahat dunia maya untuk menargetkan warganet yang tidak menaruh curiga panjang dan mungkin lebih lama (bagaimanapun juga, peretas terus muncul dengan taktik jahat baru), ada beberapa cara untuk menjaga keamanan data dan perangkat Anda. Ancaman ini dapat diatasi dengan mengikuti praktik terbaik keamanan siber, yang mencakup penggunaan solusi keamanan yang bereputasi baik dan menjaga sistem Anda tetap tertambal dan terbarui.

 

Baca juga: