Email Spam Masih Merajalela di Asia Pasifik

Email Spam Masih Merajalela di Asia Pasifik

Jakarta: Email spam telah berevolusi sejak pertama kali muncul pada tahun 1978. Evolusinya berkisar dari teknik, taktik, dan tren terbaru yang dibawa oleh para penjahat dunia maya untuk membuatnya lebih terlihat resmi dan terdengar mendesak – formula yang efektif untuk memangsa para pengguna yang tidak menaruh curiga.

Salah satu peneliti elit Kaspersky, Noushin Shabab, menyelidiki lanskap ancaman spam di Asia Pasifik (APAC) tahun ini dan menemukan bahwa wilayah tersebut menerima setidaknya 24 persen dari email spam global berbahaya yang terdeteksi dan diblokir oleh solusi Kaspersky. Ini berarti satu dari empat pesan elektronik sampah dikirimkan kepada pengguna komputer di Asia Pasifik.

Spam berbahaya bukanlah serangan yang kompleks secara teknologi, tetapi bila dilakukan dengan teknik rekayasa sosial yang canggih, hal itu menimbulkan ancaman besar bagi individu dan perusahaan. 





Bagaimana tanggapan anda mengenai artikel ini?


Email sampah ini dikirim dalam jumlah massal oleh spammer dan para penjahat dunia maya yang ingin melakukan satu atau lebih hal berikut:

1. Menghasilkan uang dari sebagian kecil penerima yang benar-benar menanggapi pesan
2. Menjalankan penipuan phishing – untuk mendapatkan kata sandi, nomor kartu kredit, detail rekening bank, dan data penting lainnya
3. Menyebarkan kode berbahaya ke komputer penerima

Pada tahun 2022, lebih dari setengah (61,1 persen) spam berbahaya yang terdeteksi di wilayah tersebut menargetkan pengguna Kaspersky dari Vietnam, Malaysia, Jepang, Indonesia, dan Taiwan.

Shabab mengutip tiga faktor utama yang menyebabkan sebagian besar email spam yang menargetkan Asia Pasifik, yaitu karena populasi, adopsi layanan elektronik yang tinggi, dan penguncian social di masa pandemi.

Wilayah Asia Pasifik memiliki hampir 60 persen populasi dunia dan ini berarti ada lebih banyak calon korban scammers di sini dibandingkan dengan bagian lain dunia. Penggunaan layanan online yang ekstensif seperti belanja online dan platform online lainnya untuk aktivitas sehari-hari di sini juga membuat individu lebih rentan menjadi korban penipuan.

Ada juga dampak pandemi yang berkepanjangan yang menyebabkan penguncian dan pengaturan kerja dari rumah di wilayah tempat orang membawa pulang perangkat kerja mereka. Jaringan rumah biasanya kurang terlindungi dari serangan siber.

“Sejak 2018, jumlah email spam berbahaya yang terdeteksi oleh solusi kami telah mengalami penurunan bertahap setelah mencapai puncaknya pada tahun 2019. Namun, hal ini tidak membuat kotak surat elektronik lebih bersih dan aman.

Pemantauan terus-menerus yang kami lakukan terhadap Advanced Persistent Threats (APTs) saat ini dan yang baru yang beroperasi di Asia Pasifik menunjukkan bahwa sebagian besar pelaku ancaman terkenal menggunakan phishing bertarget yang disebut spearphishing untuk membobol sistem organisasi,” ungkap Shabab.

Contoh terbaru dari APT yang menargetkan entitas utama di Asia Pasifik melalui surat elektronik berbahaya yang canggih adalah aktor ancaman “Sidewinder”.

Sejak Oktober 2021, aktor ancaman Sidewinder telah menggunakan kode JS berbahaya baru dengan domain server C2 yang baru dibuat. Penyerang, juga dikenal sebagai Rattlesnake atau T-APT4, menargetkan korban dengan email spear-phishing yang berisi file RTF dan OOXML berbahaya.

Dikenal karena menargetkan lembaga militer, pertahanan dan penegak hukum, urusan luar negeri, TI, dan entitas penerbangan di Asia Tengah dan Selatan, Sidewinder dianggap sebagai salah satu aktor ancaman paling produktif yang dipantau di wilayah Asia Pasifik.

Pakar Kaspersky juga baru-baru ini menemukan dokumen spearphishing yang tampaknya ditujukan untuk target selanjutnya di Singapura.

Beberapa karakteristik utama dari aktor ancaman ini yang membuatnya menonjol antara lain adalah jumlah serangan yang banyak, frekuensi tinggi dan persistensi serangannya, hingga kumpulan besar komponen berbahaya yang dienkripsi dan disamarkan yang digunakan untuk operasi mereka. P

Sidewinder juga terus memperluas jangkauan korban dan mempertajam taktik phishingnya.
Misalnya, untuk mengurangi kecurigaan yang ditimbulkan oleh beberapa dokumen spear-phishing mereka yang tidak memiliki konten teks, grup tersebut meluncurkan cara pertama untuk menyerang korban – email spear-phishing yang berisi file eksploitasi RTF berbahaya – dengan email serupa lainnya.

Namun dalam kasus ini, judul dokumen berbahaya tersebut adalah “_Apology Letter.docx”, dan berisi beberapa teks yang menjelaskan bahwa email sebelumnya salah dikirim dan mereka meminta maaf atas kesalahan tersebut.

“Terdapat banyak grup APT sama canggih seperti Sidewinder yang terus-menerus meningkatkan alat dan taktik mereka untuk menargetkan korban terkenal di Asia Pasifik melalui email spam dan phishing yang dapat dipercaya.”

I”mplikasinya bagi perusahaan dan organisasi pemerintah di sini adalah bahwa Ketika satu email berbahaya diklik, dapat menghancurkan pertahanan tercanggih Anda, dan biasanya, APT seperti Sidewinder hanya perlu satu pintu untuk dibuka, satu mesin untuk menginfeksi, dan kemudian dapat disembunyikan dan tetap tidak terdeteksi selama waktu yang lama,” tambah Shabab.

Bahaya utama serangan APT adalah bahwa bahkan ketika ancaman tersebut ditemukan dan tampaknya langsung hilang, para peretas mungkin telah membiarkan beberapa pintu belakang (backdoor) terbuka sehingga memungkinkan mereka untuk kembali jika ingin.

Hal ini meningkatkan pentingnya menjaga kotak surat (mailbox) – titik masuk yang biasanya dimanfaatkan untuk mendapatkan pijakan jaringan organisasi.

Para karyawan di semua jajaran perlu waspada terhadap ancaman, seperti kemungkinan email palsu masuk ke kotak masuk mereka. Selain edukasi, teknologi yang berfokus pada keamanan email juga diperlukan.

Untuk dapat mencari tanda-tanda spear-phishing potensial tanpa mengurangi keamanan aktual perusahaan, Kaspersky menyarankan perusahaan swasta dan publik untuk menginstal solusi antiphishing pelindung di server email serta di tempat kerja karyawan.

Perusahaan juga harus menggunakan perangkat lunak keamanan canggih yang dapat mendeteksi serangan APT yang canggih. 

(MMI)

Artikel ini bersumber dari www.medcom.id.

office 365 full crack 2021 office 365 full crack 2021

Tinggalkan Balasan

error: Content is protected !!