Tua Bertemu Baru: Kaspersky Menyelidiki Evolusi Ancaman Phishing

CryptoBreaking

Catatan Editor: Kaspersky telah menerbitkan tinjauan ancaman baru yang merinci bagaimana kampanye phishing berkembang, dengan penyerang menghidupkan kembali taktik lama dan menggabungkannya dengan teknik terbaru untuk menghindari pertahanan modern. Analisis ini menyoroti phishing berbasis kalender di lingkungan perusahaan, penipuan pesan suara yang dirancang untuk mengelak dari deteksi otomatis, dan metode canggih untuk mengakali otentikasi multi-faktor. Meskipun tidak spesifik untuk crypto, ancaman ini secara langsung mempengaruhi perusahaan fintech, platform aset digital, dan tim Web3 yang mengandalkan layanan cloud, alur kerja email, dan MFA. Temuan ini sangat relevan untuk organisasi di Timur Tengah, di mana digitalisasi perusahaan telah mempercepat.

Poin-poin utama

Undangan kalender digunakan sebagai vektor phishing, secara otomatis menambahkan acara berbahaya ke kalender perusahaan.

Phishing pesan suara mengandalkan rantai CAPTCHA untuk mengelak dari alat keamanan dan memvalidasi pengguna nyata.

Penyerang menargetkan MFA dengan menggunakan login layanan cloud palsu yang berinteraksi dengan API nyata.

Data ancaman regional menunjukkan teknik ini sudah aktif di seluruh organisasi di Timur Tengah.

Mengapa ini penting

Seiring perusahaan di seluruh Timur Tengah mengadopsi layanan cloud, alur kerja jarak jauh, dan otentikasi yang lebih kuat, serangan phishing menyesuaikan diri untuk memanfaatkan sistem tersebut. Bagi fintech, platform crypto, dan pengembang Web3, kredensial yang dikompromikan dapat berarti kerugian finansial, pelanggaran data, dan paparan regulasi. Kembalinya phishing yang berisik rendah dan sangat tertarget menunjukkan bahwa langkah keamanan dasar tidak lagi cukup sendiri, meningkatkan pentingnya pelatihan karyawan dan perlindungan email canggih sebagai bagian dari manajemen risiko digital yang lebih luas.

Apa yang harus diperhatikan selanjutnya

Apakah phishing berbasis kalender akan terus menyebar di luar target awal B2B.

Seberapa luas teknik bypass MFA menggunakan API yang sah diadopsi oleh penyerang.

Perubahan dalam pelatihan keamanan perusahaan dan strategi perlindungan email sebagai respons.

Pengungkapan: Konten di bawah ini adalah siaran pers yang disediakan oleh perusahaan/perwakilan PR. Dipublikasikan untuk tujuan informasi.

Tinjauan baru dari Kaspersky mengungkapkan bagaimana penjahat siber menghidupkan kembali dan menyempurnakan teknik phishing untuk menargetkan individu dan bisnis, termasuk serangan berbasis kalender, penipuan pesan suara, dan skema bypass otentikasi multi-faktor (MFA) yang canggih. Temuan ini menekankan kebutuhan mendesak akan kewaspadaan pengguna, pelatihan karyawan, dan solusi perlindungan email canggih untuk melawan ancaman yang terus-menerus ini.

Teknik ini sangat relevan untuk Timur Tengah, dan tren yang lebih luas yang mereka cerminkan sudah terlihat dalam telemetri ancaman regional.

Phishing berbasis kalender menargetkan pekerja kantor

Taktik yang awalnya muncul dari akhir 2010-an ini, phishing berbasis kalender, telah muncul kembali dengan fokus pada lingkungan B2B. Penyerang mengirim email dengan undangan acara kalender, sering kali tanpa teks isi, menyembunyikan tautan berbahaya di deskripsi acara. Ketika dibuka, acara secara otomatis ditambahkan ke kalender pengguna, dengan pengingat yang mendorong mereka untuk mengklik tautan yang mengarah ke halaman login palsu, seperti yang meniru Microsoft. Sebelumnya ditujukan kepada pengguna Google Calendar dalam kampanye massal, metode ini kini menargetkan karyawan kantor.

Phishing berbasis kalender semakin masuk akal di organisasi GCC karena menargetkan alur kerja yang benar-benar mendominasi kehidupan perusahaan regional. Kaspersky menyarankan perusahaan untuk melakukan pelatihan kesadaran phishing secara rutin, seperti workshop simulasi serangan, untuk mengajarkan karyawan memverifikasi undangan kalender yang tidak terduga.

Phishing pesan suara dengan pengelakan CAPTCHA

Phisher mengirim email minimalis yang mengaku sebagai notifikasi pesan suara, berisi teks yang jarang dan sebuah tautan ke halaman landing sederhana. Mengklik tautan memicu rangkaian verifikasi CAPTCHA untuk mengelak dari bot keamanan, akhirnya mengarahkan pengguna ke halaman login Google palsu yang memvalidasi alamat email dan menangkap kredensial.

Penipuan pesan suara dengan rantai CAPTCHA sangat cocok dengan budaya komunikasi di Timur Tengah. Catatan suara dan isyarat “Anda memiliki pesan suara” sudah akrab, dan langkah CAPTCHA adalah teknik pengelakan yang dikenal dirancang untuk mengalahkan pemindaian otomatis dan meningkatkan kemungkinan korban adalah orang nyata.

Penipuan berlapis ini menyoroti perlunya program pelatihan karyawan, seperti modul interaktif tentang mengenali tautan mencurigakan dan solusi perlindungan server email canggih seperti Kaspersky SecureMail, yang mendeteksi dan memblokir taktik tersembunyi ini.

Pengelakan MFA melalui login layanan cloud palsu

Kampanye phishing yang canggih ini menargetkan otentikasi multi-faktor (MFA) dengan meniru layanan seperti pCloud (penyedia penyimpanan cloud yang menawarkan penyimpanan file terenkripsi, berbagi, dan cadangan). Email ini, disamarkan sebagai tindak lanjut dukungan netral, mengarahkan ke halaman login palsu di domain yang mirip (misalnya, pcloud.online). Halaman ini berinteraksi dengan layanan pCloud asli melalui API, memvalidasi email dan meminta kode OTP serta kata sandi, memberikan akses akun kepada penyerang setelah login berhasil.

Pengelakan MFA melalui login layanan cloud palsu adalah salah satu evolusi terpenting di Timur Tengah karena banyak organisasi GCC telah membuat kemajuan nyata dalam keamanan dasar dan sekarang sangat bergantung pada MFA.

Untuk mengatasi ini, organisasi harus menerapkan pelatihan keamanan siber wajib dan mengimplementasikan solusi keamanan email seperti Kaspersky Security for Mail Servers, yang menandai domain palsu dan serangan berbasis API.

“Dengan skema phishing yang semakin menipu, Kaspersky mendesak pengguna untuk berhati-hati terhadap lampiran email yang tidak biasa, seperti PDF yang dilindungi password atau kode QR, dan memverifikasi URL situs web sebelum memasukkan kredensial apa pun. Organisasi harus mengadopsi program pelatihan komprehensif, termasuk simulasi dunia nyata dan praktik terbaik untuk mengenali upaya phishing. Selain itu, penerapan solusi perlindungan server email yang kokoh memastikan deteksi dan pemblokiran real-time terhadap taktik phishing tingkat lanjut,” komentar Roman Dedenok, Ahli Anti-Spam di Kaspersky.

Tentang Kaspersky

Kaspersky adalah perusahaan keamanan siber dan privasi digital global yang didirikan pada tahun 1997. Dengan lebih dari satu miliar perangkat yang dilindungi hingga saat ini dari ancaman siber yang muncul dan serangan yang ditargetkan, kecerdasan ancaman mendalam dan keahlian keamanan Kaspersky terus berkembang menjadi solusi dan layanan inovatif untuk melindungi individu, bisnis, infrastruktur kritis, dan pemerintah di seluruh dunia. Portofolio keamanan lengkap perusahaan mencakup perlindungan kehidupan digital utama untuk perangkat pribadi, produk dan layanan keamanan khusus untuk perusahaan, serta solusi Cyber Immune untuk melawan ancaman digital yang canggih dan berkembang. Kami membantu jutaan individu dan hampir 200.000 klien perusahaan melindungi apa yang paling penting bagi mereka. Pelajari lebih lanjut di www.kaspersky.com

Artikel ini awalnya diterbitkan sebagai Old Meets New: Kaspersky Explores the Evolution of Phishing Threats di Crypto Breaking News – sumber tepercaya Anda untuk berita crypto, berita Bitcoin, dan pembaruan blockchain.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

BlockSec merilis whitepaper risiko pembekuan stablecoin yang stabil: dalam 30 hari, membekukan lebih dari 960 alamat

Berdasarkan perusahaan keamanan blockchain BlockSec yang merilis pada bulan Mei laporan《Risiko Pembekuan oleh Penerbit Stablecoin dan Buku Putih Manajemen Keamanan Keuangan Tunai》, USDT Freeze Tracker miliknya menunjukkan statistik di rantai: per 7 Mei, dalam 30 hari terakhir Tether di dua jaringan Ethereum dan Tron secara kumulatif menambahkan 384 alamat ke daftar hitam, yang melibatkan dana yang dibekukan sekitar 515 juta dolar AS.

MarketWhisper1jam yang lalu

Pria California Mendapat Hukuman 6½ Tahun karena FBI Mengaitkan $250M Crypto Curian dengan Perampokan Rumah

Sebuah pengadilan federal telah menjatuhi seorang pria asal California hukuman penjara 78 bulan atas perannya dalam konspirasi penipuan berbasis rekayasa sosial yang menurut otoritas telah mencuri lebih dari $250 juta dalam mata uang kripto. Poin-poin Penting: Ferro menerima 78 bulan untuk skema RICO senilai $250 juta yang menargetkan mata uang kripto AS

Coinpedia3jam yang lalu

ZachXBT Memposting $10K Hadiah untuk Pendiri LAB Terkait Tuduhan Manipulasi Pasar

Pengusut blockchain ZachXBT menuduh Vova Sadkov, pendiri proyek terminal trading berbasis AI LAB, melakukan manipulasi pasar dan menawarkan hadiah $10.000 untuk informasi terkait dugaan penipuan tersebut, menurut The Block. Rincian Hadiah dan Tuduhan ZachXBT memposting di X pada Kamis: "$10K bounty

CryptoFrontier7jam yang lalu

CEO Project Eleven Peringatkan Bitcoin Senilai 2,3 T Berisiko dari Komputer Kuantum

Di konferensi Consensus di Miami, CEO Project Eleven Alex Pruden memperingatkan bahwa sekitar 2,3 triliun dolar AS senilai Bitcoin terpapar ancaman komputasi kuantum, dan mendesak para pengembang untuk mengadopsi tanda tangan kriptografi pasca-kuantum sejak awal. Pruden menegaskan bahwa transisi Bitcoin ke kuantum-

GateNews11jam yang lalu

1inch penyedia likuiditas TrustedVolumes diserang: 6,7 juta dolar AS dicuri, penyerang lama muncul kembali

1inch penyedia likuiditas TrustedVolumes diretas pada 7 Mei, menyebabkan kerugian sekitar 6,7 juta dolar AS. Pelaku mendaftar sebagai “penandatangan pesanan yang diotorisasi” melalui fungsi publik pada kontrak proxy RFQ mereka, lalu menggunakan persetujuan token yang sudah ada untuk memindahkan dana dari dompet pengguna, tanpa menyentuh kontrak inti 1inch maupun dana pengguna. Pengguna DeFi disarankan untuk secara berkala mencabut token approvals yang tidak lagi digunakan.

ChainNewsAbmedia12jam yang lalu
Komentar
0/400
Tidak ada komentar