Serangan umpan adalah jenis serangan phishing yang menggunakan rekayasa sosial untuk memanipulasi Anda. Serangan ini seringkali mengeksploitasi keserakahan atau rasa ingin tahu Anda untuk menipu Anda agar menginfeksi perangkat Anda dengan malware.
Serangan ini sering muncul dalam tiga bentuk:
Salah satu serangan umpan paling terkenal dalam sejarah adalah serangan terhadap Departemen Pertahanan AS pada tahun 2008.
Serangan tersebut dijuluki sebagai “pelanggaran terburuk terhadap komputer militer AS dalam sejarah”, dan ini mengakibatkan pembentukan Komando Siber Negara di Departemen Pertahanan.
Operasi Buckshot Yankee, seperti yang kemudian dikenal, melibatkan sebuah USB flash drive yang terinfeksi yang ditinggalkan di tempat parkir fasilitas DoD di Timur Tengah.
Seorang agen menyambungkan flash drive terinfek si ke laptop dan tanpa sengaja menginstal kode jahat yang dimaksudkan untuk mencuri informasi dari komputer di pangkalan tersebut.
Malware itu sendiri adalah cacing yang dapat mereplikasi diri dan menyebar secara otomatis melalui jaringan DoD. Pentagon membutuhkan waktu 14 bulan untuk sepenuhnya menghilangkan cacing dari sistem mereka.
Dan ini adalah taktik umpan klasik yang memanfaatkan rasa ingin tahu korban. Hampir menyebabkan krisis nasional dengan proporsi yang tidak terbayangkan.
Baik individu maupun organisasi berisiko menghadapi serangan umpan. Namun, organisasi harus lebih berhati-hati. Lagi pula, risikonya lebih besar, dan konsekuensinya jauh lebih parah.
Seorang karyawan yang menjadi korban serangan umpan dapat menyebabkan reaksi berantai pelanggaran data, kerugian reputasi, kerusakan finansial, dan lainnya.
Di bawah ini, saya akan mengajak Anda menyelami lebih dalam tentang serangan umpan. Saya akan menunjukkan apa itu, prinsip-prinsip khusus yang digunakan, skenario dan teknik umum, studi kasus, dan tanda-tanda peringatan.
Mari kita mulai!
Serangan umpan adalah bagian dari serangan phishing umum. Pada intinya, umpan adalah bentuk phishing.
Namun, serangan umpan memiliki beberapa elemen khusus:
Mari kita bahas kedua poin ini di bawah ini dan lihat bagaimana serangan umpan bekerja:
Sebagian besar serangan umpan menargetkan dua emosi dasar – keserakahan dan rasa ingin tahu.
Terkait keserakahan, peretas sering mencoba meyakinkan Anda dengan janji kekayaan, diskon, tawaran eksklusif, danhal-hal yang terdengar terlalu bagus untuk menjadi kenyataan.
Prospek keuntungan finansial sering kali membuat korban mengambil keputusan impulsif tanpa memikirkannya dengan matang.
Hal ini membuat mereka mengambil risiko yang seharusnya tidak mereka ambil. Melalui keserakahan, serangan umpan memanipulasi korban untuk mengkompromikan keamanan mereka sendiri.
Ini bisa berarti mengunduh perangkat lunak berbahaya atau mengakses tautan yang menjanjikan diskon besar untuk suatu produk.
Dengan rasa ingin tahu, ceritanya sedikit berbeda. Peretas paling sering menggunakan media fisik untuk menarik perhatian dan memainkan rasa ingin tahu korban mereka.
Tujuannya adalah untuk menciptakan rasa misteri dan intrik melalui serangan ini. Korban akan merasa terdorong untuk melihat apa yang ada di USB drive acak yang mereka temukan, atau membuka tautan misterius yang mereka terima.
Pelaku jahat sering menempatkan label “Rahasia” atau “Terklasifikasi” pada USB drive fisik ini untuk memicu rasa ingin tahu korban mereka lebih jauh.
Secara online, serangan umpan yang didorong oleh rasa ingin tahu ini bisa menjanjikan informasi rahasia atau rahasia yang tidak bisa Anda akses sebaliknya.
Dengan memahami bagaimana serangan umpan menggunakan dua emosi ini untuk memanipulasi Anda agar mengambil tindakan impulsif, Anda dapat meningkatkan kesadaran dan melindungi diri Anda sendiri.
Ini berlaku baik untuk individu maupun organisasi. Karyawan juga harus mendapatkan pendidikan dasar tentang serangan umpan untuk menghindari menjadi korban serangan tersebut.
Serangan umpan sering memiliki skenario khusus yang lebih umum dibandingkan dengan serangan phishing dasar.
Mari kita bahas beberapa di antaranya:
Anda mungkin menerima pesan atau email yang membicarakan tentang diskon sangat tinggi (terlalu bagus untuk menjadi kenyataan) pada produk atau layanan yang Anda cari.
Kadang-kadang, produk/layanan yang dijanjikan dalam serangan umpan adalah gratis. Peretas ingin memainkan keserakahan Anda sebanyak mungkin.
Dan siapa yang bisa menolak yang gratis?
Skenario umum lainnya adalah memenangkan sejumlah besar uang. Ini bisa berupa lotre yang Anda terdaftar secara otomatis (menurut peretas) atau warisan.
Saya secara pribadi telah menerima banyak email jenis lotre di masa lalu, dan semuanya meminta informasi pribadi Anda untuk mentransfer uang.
Jangan tertipu – itu penipuan!
Peretas bisa menyamar sebagai layanan belanja yang pernah Anda gunakan sebelumnya, dan mengejutkan Anda dengan hadiah tak terduga.
Mereka bisa membuat berbagai alasan, seperti program loyalitas yang memberi penghargaan kepada pelanggan.
Tentu saja, baik tautan maupun nomor telepon yang disediakan oleh peretas adalah palsu. Jangan tertipu!
Skenario umpan lainnya adalah ketika pelaku ancaman meninggalkan tag pintu kepada Anda yang menyatakan bahwa Anda melewatkan pengiriman. Kali ini, kita berhadapan dengan serangan fisik, dan fakta bahwa peretas tahu di mana Anda tinggal sangat berbahaya.
Tag tersebut mungkin berisi nomor telepon atau metode kontak lainnya – jangan menggunakannya. Biarkan rasa ingin tahu Anda mereda karena itu penipuan.
Tapi bagaimana para penyerang membangun serangan umpan mereka danbagaimana mereka memastikan efektivitasnya? Mari kita lihat di bawah ini!
Pelaku ancaman menggunakan beberapa teknik untuk memastikan efisiensi serangan umpan mereka. Mari kita lihat apa saja teknik-teknik tersebut:
Dalam serangan umpan yang melibatkan file berbahaya, peretas akan memastikan untuk menyamarkan file tersebut dalam format yang tampak tidak berbahaya.
Mereka akan menggunakan ekstensi yang tidak berbahaya, nama-nama yang terdengar sah, dan ikon yang tidak mengancam sehingga tidak menimbulkan kecurigaan.
Ini semua adalah tipuan untuk menipu Anda agar membukanya. Semuanya dimaksudkan untuk menciptakan ilusi ketidakbersalahan dan menyembunyikan bahaya.
Ini juga berlaku pada tautan berbahaya yang peretas coba samarkan dengan mengedit URL mereka agar terlihat tidak mengancam.
Serangan umpan hampir sepenuhnya bergantung pada kesan pertama. Peretas tahu bahwa mereka hanya memiliki beberapa detik untuk meyakinkan Anda melakukan sesuatu yang bodoh.
Jadi, mereka membutuhkan Anda untuk percaya kepada mereka hanya cukup untuk mengklik tautan atau mengunduh perangkat lunak berbahaya.
Mereka sering berpura-pura mewakili perusahaan sah yang sudah Anda kenal sebelumnya. Ini semua untuk mendapatkan kepercayaan Anda dan membuat Anda menurunkan pertahanan.
Peretas juga bisa mengasumsikan posisi otoritas dalam domain tertentu – seperti spesialis pemasaran atau sekretaris – untuk mendapatkan kepercayaan Anda.
Semua serangan umpan menggunakan emosi untuk membuat Anda melakukan hal-hal yang seharusnya tidak Anda lakukan. Tapi mengapa mereka berhasil?
Itu karena amplifikasi emosi. Serangan ini berhasil dengan memperkuat emosi tertentu seperti keserakahan, rasa ingin tahu, kelangkaan, dan urgensi.
Ini meningkatkan kemungkinan Anda akan terjebak dalam perangkap karena emosi Anda akan menguasai Anda.
Ketika kita menyerah pada rasa ingin tahu, keserakahan, atau urgensi, proses pemikiran rasional kita menjadi terhambat dan memberi jalan untuk pengambilan keputusan impulsif.
Itulah yang dipertaruhkan oleh peretas – bahwa dengan memperkuat emosi ini, Anda akan membuat keputusan tanpa berpikir.
Untuk memahami bagaimana serangan umpan berfungsi di dunia nyata, dan untuk menunjukkan konsekuensi potensialnya, saya telah menyiapkan 5 studi kasus nyata yang melibatkan serangan umpan.
Menganalisis mereka akan memberikan wawasan tentang bagaimana serangan ini bekerja. Jadi, mari kita mulai!
Stuxnet, mungkin, adalah serangan umpan paling terkenal dalam sejarah, yang mengakibatkan dampak geopolitik yang serius.
Berikut adalah rincian Stuxnet atau Operasi Olympic Games, seperti yang kemudian dikenal:
Fasilitas nuklir Natanz dikenal tahan terhadap infiltrasi pada saat itu, karena sistemnya tidak terhubung ke internet.
Satu-satunya cara seseorang bisa menyusup ke fasilitas tersebut adalah secara fisik. Dan itulah persis bagaimana Stuxnet berhasil masuk ke dalam – seorang karyawan Natanz menyambungkan USB drive ke perangkat kerjanya.
Begitu cacing tersebut keluar ke alam liar, ia menyebar secara sembarangan dari perangkat ke perangkat di jaringan internal Natanz dan menemukan semua PCL Siemens.
Yang menarik, Stuxnet mengeksploitasi lima kerentanan zero-day dan sebuah backdoor untuk menyebar melalui PC Windows di fasilitas Natanz:
Jika Anda tahu tentang keamanan siber, maka Anda tahu bahwa mengeksploitasi begitu banyak kerentanan secara bersamaan sangat tidak umum.
Itu karena peretas tidak ingin mengungkapkan semua kartunya sekaligus. Biasanya, begitu kerentanan zero-day terungkap, perusahaan keamanan akan mengembangkan patch dan memutus akses peretas.
Namun, Stuxnet adalah serangan siber tanpa batasan yang hanya membutuhkan satu kesempatan untuk menyusup ke fasilitas Natanz dan merusak program nuklirnya.
Cacing tersebut juga ditulis dalam beberapa bahasa pemrograman, termasuk C, C++, dan bahasa berorientasi objek lainnya.
Hingga hari ini, ia tetap menjadi salah satu malware paling canggih yang pernah ditulis. Para ahli masih membedahnya hingga hari ini untuk belajar darinya.
Apakah Stuxnet berhasil? Dalam satu kata, ya. Ia berhasil menonaktifkan sekitar 2.000 sentrifugal dalam setahun, di mana jumlah sentrifugal yang biasanya dinonaktifkan adalah sekitar 800.
Rumor mengatakan bahwa Stuxnet menghambat program nuklir Iran setidaknya dua tahun. Alasan utama serangan ini pernah ditemukan adalah karena seorang karyawan Natanz membawanya keluar dalam perangkat kerja.
Peneliti keamanan akhirnya menemukannya dan mendekode sebagian besar isinya. Serangan itu memiliki lebih dari 15.000 baris kode, yang jauh lebih banyak dari malware lainnya.
Dan semuanya dimulai dari satu USB drive yang secara acak ditemukan dan disambungkan oleh seorang karyawan Natanz ke perangkat kerja.
Serangan umpan yang sempurna!
Penafian – Operasi Aurora hanya melibatkan elemen umpan (taktik spear phishing) tetapi bukan serangan umpan khas. Fokusnya adalah mengeksploitasi kerentanan zero-day dan backdoor.
Operasi Aurora adalah salah satu serangan siber paling luas dalam sejarah yang dilakukan oleh Kelompok Elderwood (dengan kaitan Cina) terhadap beberapa perusahaan Amerika profil tinggi.
Target yang dikonfirmasi termasuk:
Menurut berbagai laporan, Symantec, Yahoo, Dow Chemical, Northrop Grumman, dan Morgan Stanley juga menjadi target Operasi Aurora.
Tujuan utama serangan ini adalah untuk mencuri rahasia dagang dari sektor swasta Amerika – repositori kode sumber mereka.
Berikut adalah urutan kejadiannya:
I. Serangan Dimulai
Anatomi Operasi Aurora menarik karena tingkat kecanggihannya. Menurut McAfee, para penyerang menggunakan beberapa kerentanan zero-day pada aplikasi browser Internet Explorer dan perangkat lunak revisi Perforce.
Para peretas secara efektif mengirim email umpan kepada karyawan yang bekerja di perusahaan-perusahaan ini, berusaha menyamar sebagai rekan kerja atau sumber tepercaya. Mereka memikat korban untuk mengklik tautan berbahaya yang akan menginstal malware yang terinfeksi di perangkat perusahaan.
Melalui taktik spear-phishing dan eksploitasi zero-day, para penyerang mendapatkan akses tingkat tinggi yang mereka butuhkan untuk mengakses sistem komputer perusahaan.
Mereka juga menggunakan koneksi backdoor ke akun Gmail untuk mendapatkan akses ke sistem komputer.
II. Google Mengumumkan Serangan
Pada 12 Januari 2010, Google mengumumkan di blognya bahwa mereka telah mengalami serangan siber pada pertengahan Desember yang berasal dari Cina.
Mereka juga mengklaim bahwa lebih dari 20 perusahaan telah diserang dalam periode yang sama oleh kelompok yang sama.
Karena alasan ini, Google menyatakan bahwa mereka akan mempertimbangkan untuk mengakhiri hubungan bisnisnya di Cina. Beberapa pernyataan politik lainnya dirilis pada hari yang sama oleh berbagai pihak.
Pemerintah Cina tidak merilis tanggapan resmi atas tuduhan ini.
III. Symantec Mulai Menyelidiki Serangan
Perusahaan keamanan siber Symantec dan McAfee menawarkan untuk menyelidiki serangan atas nama Google dan semua perusahaan lain yang terkena dampak.
Setelah melalui bukti-bukti (nama domain, tanda tangan malware, alamat IP, dll.), mereka menemukan bahwa Kelompok Elderwood bertanggung jawab atas Operasi Aurora.
Kelompok peretas ini juga dikenal sebagai “Kelompok Beijing”, dan mereka berhasil mendapatkan beberapa kode sumber Google dan informasi tentang beberapa aktivis Cina.
VP Riset Ancaman McAfee, Dmitri Alperovitch, mengidentifikasi serangan tersebut sebagai “Operasi Aurora” karena “Aurora” adalah jalur file yang termasuk dalam dua malware yang digunakan dalam serangan tersebut.
IV. Dampak Sesudahnya
Setelah serangan tersebut menjadi pengetahuan umum, banyak negara sementara waktu berhenti menggunakan Internet Explorer karena kerentanan zero-day yang tertanam di dalamnya.
Google juga mundur dari Cina dan hanya mempertahankan versi lokal mesin pencari dari Hong Kong.
Operasi Aurora terbukti lebih merugikan bagi Cina daripada AS, karena yang pertama kehilangan lebih banyak dalam dampak sesudah serangan tersebut.
Serangan umpan sebagian besar tidak sulit untuk dikenali. Untungnya, dengan mengambil beberapa tindakan pencegahan dan menyadari bagaimana serangan umpan menipu Anda akan membantu melindungi diri Anda.
Pertama, izinkan saya menunjukkan tanda-tanda peringatan paling umum untuk serangan umpan!
Sekilas, jika Anda melihat judul email yang alarmistis, meteran penipuan Anda seharusnya sudah berbunyi.
Judul seperti itu bisa berbunyi “Ganti Kata Sandi Anda Sekarang”</ematau “Dapatkan Diskon Ini Selagi Masih Ada”.
Jika pihak lain menciptakan rasa urgensi dan ingin memanfaatkan emosi Anda untuk membuat Anda mengambil keputusan impulsif, Anda harus mulai mempertanyakan niat mereka.
Ini bisa jadi email pemasaran yang sah (?) atau serangan umpan yang bertujuan menipu Anda. Dalam banyak kasus, keduanya tidak sejelas yang kita harapkan.
Jika pihak lain meminta informasi pribadi atau sensitif seperti nomor kartu kredit Anda, JANGAN memberikannya.
Tidak ada perusahaan yang sah yang akan meminta informasi sensitif melalui email atau pesan langsung. Itu karena informasi sensitif adalah itu – sensitif bagi identitas Anda, dan hanya Anda yang seharusnya mengetahuinya.
99,99% email yang meminta informasi tersebut adalah serangan umpan. Sisanya 0,01% adalah perusahaan yang tidak profesional atau perusahaan yang menghadapi masalah keamanan yang sangat serius.
Ketika Anda menerima email aneh dari seseorang yang Anda kenal (bahkan atasan Anda), periksalah alamat email atau domain mereka.
Lalu bandingkan dengan yang sebenarnya dari daftar kontak Anda. Apakah mereka sama? Atau apakah yang digunakan dalam email sedikit berbeda?
Mungkin ada satu huruf tambahan atau menggunakan huruf besar, atau salah satu hurufnya digandakan. Itu adalah alamat email phishing yang hati-hati (atau tidak) dibuat untuk menipu Anda.
Karena serangan umpan adalah sub-kategori dari serangan phishing, saya akan mengarahkan Anda ke panduan saya tentang serangan phishing.
Metode pencegahan dan tanda peringatan sama persis untuk keduanya:
Penyedia layanan antimalware premium akan membantu Anda mencegah infeksi jika Anda secara tidak sengaja tertipu oleh serangan umpan dan mengunduh malware.
Anda mungkin juga ingin memilih penyedia email yang lebih pribadi dan aman seperti Proton. Filter email mereka lebih cocok untuk mengidentifikasi spam dan serangan phishing potensial (email akan secara otomatis dikirim ke folder Spam).
Ini akan memberi Anda ide yang lebih baik tentang apa yang diharapkan dari email-email tersebut. Tapi hati-hati – tidak semua email di folder Spam Anda adalah email phishing.
Filter email tidak selalu akurat 100%, jadi mereka mungkin membuat kesalahan.
Serangan umpan adalah bentuk paling umum dari serangan phishing. Mereka menggunakan psikologi untuk menipu Anda agar mengakses tautan yang terinfeksi atau mengunduh lampiran berbahaya.
Namun, mereka juga termasuk serangan yang paling mudah untuk dipertahankan. Hanya memerlukan dua hal untuk membuat serangan umpan menjadi tidak berguna:
Dengan serius, Anda hanya memerlukan dua hal ini untuk tidak pernah tertipu oleh serangan umpan lagi.
Namun, mengidentifikasi serangan umpan tidak selalu mudah. Jadi, biarkan panduan ini (dan yang lain tentang phishing secara umum) untuk membantu Anda belajar cara melakukannya!
Sumber
CRN – Pentagon Mengonfirmasi Serangan Siber 2008 Terhadap Militer AS
CSO Online – Penjelasan Stuxnet: Senjata Siber Pertama yang Dikenal
Gizmodo – Kisah Dibalik Penemuan Stuxnet
JPost – “Virus Stuxnet Menghambat Program Nuklir Iran Selama 2 Tahun”
CS Monitor –
Mencuri Rahasia Bisnis AS: Pakar Mengidentifikasi Dua Geng Siber Besar di Cina
Blog Google – Pendekatan Baru Terhadap Cina
Privacy Affairs – Mengapa Phishing Sangat Umum & Bagaimana Cara Melindungi Diri dari Serangan Ini?