Berita Informasi

Bagaimana Serangan Phishing Multi-Tahap Mengeksploitasi QR, CAPTCHA, dan Steganografi

Serangan phishing berkembang menjadi lebih canggih, karena penjahat dunia maya berinvestasi dalam metode baru untuk menipu khalayak agar membocorkan informasi sensitif atau memasang perangkat lunak berbahaya. Salah satu tren phishing terkini melibatkan penggunaan kode QR, CAPTCHA, dan steganografi. Teknik-teknik ini digunakan untuk melakukan serangan dan penting untuk memahami cara kerjanya agar dapat mendeteksi dan mencegahnya secara efektif.

Menurut pelajaran video tentang tren serangan phishing saat ini, salah satu tren baru melibatkan email phishing yang menyerupai pesan dari bank korban. Hal ini menunjukkan bahwa penjahat dunia maya semakin banyak menggunakan taktik rekayasa sosial untuk membuat upaya phishing mereka lebih meyakinkan dan sulit dideteksi. Selain itu, penggunaan kode QR, CAPTCHA, dan steganografi dalam serangan phishing menyoroti kemampuan adaptasi penjahat dunia maya dalam mengeksploitasi teknologi baru untuk mencapai tujuan jahat mereka.

Selain itu, penelitian menunjukkan bahwa serangan phishing sering kali dilakukan dari jarak jauh, melalui jaringan seperti Internet. Hal ini menggarisbawahi perlunya mempelajari dan memahami kode berbahaya yang tersebar di Internet untuk mengembangkan tindakan pencegahan yang efektif terhadap teknik phishing yang terus berkembang. Seiring dengan kemajuan teknologi, sangat penting bagi individu dan organisasi untuk terus mengetahui tren terkini dalam serangan phishing dan mempelajari cara mengidentifikasi dan melindungi diri dari serangan tersebut.

Quishing

Munculnya “Quishing,” yang merupakan gabungan dari “QR” dan “phishing,” telah menandai tren yang signifikan di kalangan penjahat dunia maya pada tahun 2023. Teknik ini melibatkan penyematan tautan berbahaya dalam kode QR, memberikan jalan unik bagi penyerang untuk menerobos spam konvensional. filter. Tidak seperti upaya phishing berbasis teks, yang filternya mungkin lebih efektif, penggunaan kode QR menimbulkan lapisan kerumitan yang luput dari pengawasan banyak alat keamanan. Akibatnya, penjahat dunia maya menganggap Quishing sebagai metode yang menarik dan mengelak untuk mengatur serangan mereka.

Salah satu keunggulan Quishing terletak pada kemampuannya mengakali langkah-langkah keamanan tradisional yang dirancang untuk menganalisis dan memblokir upaya phishing. Filter yang umum digunakan dan mengandalkan identifikasi berbasis teks kesulitan menguraikan konten yang tersembunyi dalam kode QR, sehingga memberikan keunggulan strategis bagi penjahat dunia maya. Kekurangan infrastruktur keamanan ini meningkatkan daya tarik Quishing sebagai pilihan utama bagi mereka yang ingin mengeksploitasi kerentanan dalam sistem online.

Mekanisme inti Quishing melibatkan distribusi serangan phishing melalui email yang berisi kode QR dengan tautan berbahaya yang tertanam. Kode QR berfungsi sebagai pintu gerbang ke konten yang menipu, mengarahkan pengguna yang tidak menaruh curiga ke situs web yang berpotensi membahayakan. Menanggapi ancaman yang muncul ini, analis keamanan dan pengguna didorong untuk mengambil tindakan proaktif untuk menganalisis kode QR dengan aman. Platform seperti ANY.RUN menawarkan solusi, memungkinkan pengguna mengamati kode QR dalam lingkungan yang terkendali.

Untuk memulai proses analisis di ANY.RUN, pengguna dapat mengikuti serangkaian langkah sederhana. Dengan membuka tugas di kotak pasir yang disediakan atau mengunggah file yang berisi kode QR, individu mendapatkan akses ke bagian Penemuan Statis. Di sini, mereka dapat menentukan objek yang menyimpan kode QR dan mengirimkannya untuk dianalisis. Sandbox kemudian secara mandiri meluncurkan jendela tugas baru, memfasilitasi pemeriksaan URL yang tertanam dalam kode QR. Pendekatan proaktif ini memberdayakan pengguna untuk tetap terdepan dalam menghadapi potensi ancaman yang terkait dengan serangan Quishing dan meningkatkan ketahanan keamanan siber secara keseluruhan.

Serangan berbasis CAPTCHA

Peretas semakin banyak menggunakan alat yang sah untuk membuat kampanye mereka tampak lebih kredibel. Namun kini, mereka telah mengambil langkah lebih jauh dengan menggunakan solusi keamanan aktual dalam serangan mereka.

Serangan tersebut – yang dimulai seperti upaya pengambilan kredensial standar dan menargetkan kredensial O365 – menggunakan email spam sebagai vektor awal. Peretas memikat pengguna untuk masuk ke perangkat lunak yang tampaknya sah.

CAPTCHA, solusi keamanan yang banyak digunakan di situs web, memiliki tujuan utama untuk menggagalkan bot otomatis yang bertujuan membuat akun palsu atau mengirimkan spam. Meskipun memiliki fungsi perlindungan, alat ini rentan terhadap eksploitasi oleh penyerang yang telah menemukan cara cerdik untuk memanipulasinya demi keuntungan mereka.

Halaman CAPTCHA pada serangan phishing

Baru-baru ini, penyerang telah memanfaatkan CAPTCHA sebagai kedok untuk formulir pengumpulan kredensial yang tertanam dalam situs web yang menipu. Untuk mencapai hal ini, mereka menggunakan Randomized Domain Generated Algorithm (RDGA) untuk menghasilkan banyak nama domain. Dengan mengintegrasikan CAPTCHA CloudFlare ke dalam proses, mereka secara efektif mengaburkan bentuk-bentuk ini dari sistem keamanan otomatis, khususnya perayap web yang tidak memiliki kemampuan untuk menghindari tantangan CAPTCHA.

Halaman login tiruan yang dirancang menyerupai portal login resmi Halliburton

Sebuah kasus ilustratif melibatkan serangan yang ditujukan pada karyawan Halliburton Corporation. Dalam skenario ini, penyerang memulai serangan dengan melakukan pemeriksaan CAPTCHA kepada pengguna, sebuah langkah yang tampaknya tidak berbahaya. Selanjutnya, mereka menerapkan taktik canggih yang menyajikan halaman login pribadi Office 365 yang realistis, yang hampir tidak dapat dibedakan dari halaman asli.

Sifat serangan yang bermuka dua menjadi jelas ketika korban, setelah berhasil melewati tantangan CAPTCHA, memasukkan kredensial login mereka. Alih-alih mendarat di situs jahat, mereka malah dialihkan ke situs web yang sah, sebuah manuver menipu yang digunakan oleh penyerang untuk menyembunyikan aktivitas jahat mereka. Pada saat yang sama, kredensial yang dicuri secara diam-diam dikirimkan ke server Command-and-Control penyerang, sehingga menyelesaikan loop eksploitasi. Pendekatan multifaset ini menggarisbawahi metode yang terus berkembang dan rumit yang digunakan oleh musuh siber untuk mengkompromikan langkah-langkah keamanan yang dimaksudkan untuk melindungi informasi pengguna.

Malware steganografi

Steganografi, sebuah teknik kuno, melibatkan penyembunyian data dalam berbagai jenis media, seperti gambar, video, atau file lainnya. Praktik terselubung ini digunakan untuk menyembunyikan informasi di depan mata, sehingga kecil kemungkinannya untuk menarik perhatian.

Dalam konteks serangan phishing, steganografi digunakan sebagai strategi yang canggih. Serangan ini biasanya dimulai dengan email yang dibuat dengan cermat dan dirancang untuk meniru legitimasi. Di dalam email ini terdapat lampiran yang disamarkan, seringkali dalam bentuk dokumen Word, disertai dengan tautan yang mengarah ke platform berbagi file seperti Dropbox. Sebuah ilustrasi konkrit diberikan dalam kasus email palsu yang mengaku berasal dari organisasi pemerintah Kolombia.

Fase awal serangan sering kali melibatkan penyebaran email berisi phishing

Setelah interaksi dengan dokumen oleh penerima yang tidak menaruh curiga yang mengklik tautan yang disematkan, arsip akan diunduh. Arsip ini menyimpan file skrip VBS. Setelah menjalankan skrip ini, ia mengambil file gambar yang secara lahiriah tampak tidak berbahaya namun, pada kenyataannya, menyembunyikan kode berbahaya di dalamnya. Korban yang tidak menaruh curiga, dalam mengeksekusi file gambar yang tampaknya tidak berbahaya ini, tanpa disadari memicu aktivasi malware, sehingga membahayakan keamanan sistem mereka. Metode ini menggambarkan teknik yang semakin canggih dan duplikat yang digunakan oleh penjahat dunia maya dalam upaya gigih mereka untuk menyusup ke sistem dan mengkompromikan data pengguna.

Sumber :

https://thehackernews.com/2023/11/how-multi-stage-phishing-attacks.html
https://any.run/cybersecurity-blog/new-phishing-tactics/?utm_source=thehackernews&utm_medium=article&utm_campaign=multistagephishing&utm_content=blog&utm_term=211123
https://any.run/cybersecurity-blog/steganography-in-malware-attacks/?utm_source=thehackernews&utm_medium=article&utm_campaign=multistagephishing&utm_content=blog&utm_term=211123
https://quizlet.com/536985618/cs-1000-cc3e-ch07-topic-74-video-lesson-what-are-current-trends-in-phishing-attacks-flash-cards/
https://theses.cz/id/6pfteu/Kryptoanaly_za/bin/LangStats/english/topwords.txt
https://www.sweetstudy.com/files/charlesp-pfleegersharilawrencepfleegerjonathanmargulies-securityincomputing-prenticehall2015-pdf-8560507
https://www.cs.auckland.ac.nz/~pgut001/pubs/book
https://www.researchgate.net/publication/362347620_IoT-Enabled_5G_Networks_for_Secure_Communication