11 Jenis Serangan Spoofing yang Perlu Anda Ketahui dan Cara Menghindarinya
Cyberthreat.id - Pernahkah Anda tidak sengaja memberikan data atau tertipu oleh orang yang mengaku berasal dari suatu perusahaan atau sumber tepercaya?
Serangan yang dilakukan penipu itu dinamakan sebagai spoofing. Baru-baru ini, di akun Instagam-nya, Direktorat Tindak Pidana Siber Bareskrim Polri (@ccicpolri) mengingatkan para pengguna internet untuk mewaspadai praktik ancaman siber tersebut.
Menurut Polri, spoofing adalah jenis penipuan yang dilakukan dengan cara berpura-pura menjadi seorang, bisnis, atau pihak yang sah untuk mendapat data sensitif, memperoleh uang, menyebarkan malware, atau tujuan jahat yang lain.
Peretas menggunakan manipulasi psikologis untuk memanfaatkan karakteristik manusia yang rentan seperti keserakahan, ketakutan, dan kenaifan, atau berjiwa sosial.
Salah satu bentuk manipulasi psikologis mengandalkan perasaan takut dari sisi manusia, misal, anggota keluarganya sedang membutuhkan uang atau tengah dilanda masalah sehingga butuh bantuan, tulis Panda Security, perusahaan keamanan siber, di situs webnya, diakses Minggu (28 Februari 2021).
Sebenarnya ada berbagai jenis spoofing dan ini sangat bergantung pada media apa yang dipakai oleh penjahat siber tersebut. Berikut jenis-jenisnya:
- Email spoofing
Penipu memanfaatkan alamat email palsu, lalu mengelabui calon korban dengan mengirimkan email yang berpura-pura sebagai sumber sah atau tepercaya agar target tidak curiga.
Email spoofing ini kemungkinan besar menyertakan tautan ke situs web berbahaya atau lampiran yang terinfeksi malware. Selain itu, peretas juga mencoba mengelabui targetnya dengan rekayasa sosial agar pengguna mengungkapkan data sensitifnya, menurut Forcepoint, perusahaan perangkat lunak keamanan komputer asal AS.
Biasanya peretas melakukan dua hal ketika menjalankan email spoofing yakni meniru alamat email atau domain terpercaya dengan menggunakan huruf atau angka alternatif agar tampak sedikit berbeda dari aslinya dan menyamarkan bidang "From/Dari" dengan alamat email yang tepat dari sumber yang dikenal dan atau tepercaya.
Bahkan, demi mendapatkan uang, peretas seperti dikatakan Malwarebytes, perusahaan keamanan siber AS, mencoba mengirim email pemerasan seksual, seolah-olah telah meretas perangkat calon korban dengan spyware dan digunakan merekam saat sedang menonton film porno. Penjahat tersebut pun meminta sejumlah uang dalam bentuk Bitcoin kepada calon korban bila video tidak ingin disebarkan—padahal mereka sama sekali tak memiliki video tersebut.
- Website spoofing
Spoofing situs web dilakukan dengan cara membuat situs web berbahaya yang terlihat sama dengan website asli. Malwarebytes mengatakan ini berbeda dengan situs web yang telah diretas, karena dalam situasi website spoofing, peretas benar-benar membuat situs web baru palsu untuk tujuan penipuan.
Panda Security mengatakan situs web palsu tersebut biasanya terlihat aman-aman saja, menggunakan font, warna, dan logo yang sah. Penipu mengikuti atau mereplikasi situs tepercaya yang nyatanya merupakan situs phishing atau berbahaya.
Tak hanya dari segi tampilan situsnya, alamat situs webnya pun dibuat sekilas mirip pada pandangan pertama dengan situs asli atau resmi yang ditirunya. Penyerang, kata Forcepoint, memiliki tujuan dalam website spoofing yakni mendapatkan data login dan informasi pribadi lainnya.
- Caller ID spoofing
Penipu membuat panggilan masuk ke ponsel koban seolah-olah berasa dari nomor yang tepercaya atau dikenal sebagai nomor resmi suatu perusahaan. Menurut Panda Security, penelpon mengubah ID-nya atau membuat nomor telepon dan nama ID penelepon pilihan mereka.
Terkadang mereka menggunakan kode area target untuk membuatnya tampak seperti panggilan lokal.Penipu memanfaatkan manipulasi psikologi, di mana seringkali menyamar sebagai seseorang dari bank atau dukungan pelanggan. Hal ini, kata Forcepoint, dilakukan penipu agar target yakin dalam memberikan datanya karena mengira itu memang benar pihak resmi. Data yang dikejar oleh penipu antara lain kata sandi, informasi akun, nomor jaminan sosial, dan banyak lagi.
- SMS spoofing
SMS spoofing atau pesan teks ini adalah teknik penipuan yang dilakukan dengan mengirim pesan teks dengan nomor telepon atau ID pengirim yang terlihat berasal dari pihak yang sah atau tepercaya.
Panda Security mengatakan penipu juga terkadang menyertakan tautan ke unduhan perangkat lunak perusak atau situs phishing, tak sekadar menipu untuk meminjam uang saja.
Menurut Malwarebytes, penipu SMS spoofing sekarang menyamar sebagai agen kepegawaian, mengirimkan korban ke tawaran pekerjaan.
- GPS spoofing
Teknik ini dapat dilakukan untuk mengelabui lokasi GPS perangkat Anda. Teknik ini dapat membuat perangkat berpikir bahwa Anda sedang berada di suatu lokasi tertentu, padahal sebenarnya Anda berada di lokasi yang lain.
Menurut Panda Security, penipu dapat menggunakan cara ini untuk meretas GPS mobil dan mengirim Anda ke alamat yang salah, atau bahkan mengganggu sinyal GPS kapal, gedung, atau pesawat. Pengguna ponsel cerdas pun rentan terkena serangan ini karena aplikasi seluler apapun mengandalkan data lokasi.
Malwarebytes memberikan contoh penggunaan GPS spoofing dalam bermain game Pokemon GO.
- IP spoofing
Peretas membuat internet protokol (IP) paket menggunakan sumber daya alamat IP palsu untuk menyamar sebagai pengirim yang sah. Panda Security mengatakan penipu melakukan IP spoofing untuk menyembunyikan lokasi pengiriman atau permintaan data online.
Tujuannya adalah mengelabui komputer agar berpikir bahwa informasi yang dikirim ke pengguna adalah sumber tepercaya dan memungkinkan konten berbahaya untuk melewatinya. Menurut Malwarebytes, IP spoofing dilakukan peretas dalam melakukan serangan Distributed Denial of Services (DDoS)—serangan membanjiri korban dengan lalu lintas palsu.
IP spoofing dimanfaatkan dalam DDoS untuk mencegah lalu lintas jahat disaring dan menyembunyikan lokasi penyerang.
- ARP spoofing (Address Resolution Protocol)
ARP adalah protokol yang menyelesaikan alamat IP ke alamat Media Access Control (MAC) untuk mengirimkan data. ARP ini, kata Forcepoint, dimanfaatkan penipu untuk menghubungkan MAC penyerang ke alamat IP jaringan yang sah sehingga penyerang dapat menerima data yang dimaksudkan sebenarnya untuk pemilik situs yang terkait dengan alamat IP tersebut.
Ini biasanya digunakan penipu untuk mencuri atau mengubah data tetapi juga dapat digunakan dalam serangan Denial-of-Service (DoS) dan man-in-the-middle (MiTM) atau pembajakan sesi.
- Server DNS spoofing
Forcepoint mengatakan server DNS (Domain Name System) menyelesaikan URL dan alamat IP yang sesuai. Namun, DNS spoofing ini memungkinkan penyerang merutekan lalu atau mengalihkan lalu lintas ke alamat IP yang berbeda, mengarahkan korban ke situs yang menyebarkan malware.
Penipu melakukan dengan mengganti alamat IP yang disimpan di server DNS dengan alamat yang dibuat oleh penipu.
- Extension spoofing
Malwarebytes mengatakan penipu menyamarkan sebuah file malware dengan nama file di sepanjang barisnya "filename.txt.exe". Penipu mengetahui bahwa ekstensi file itu disembunyikan secara default di Windows, sehingga rata-rata pengguna Windows yang rentan dengan spoofing ini karena file berbahaya itu hanya muncul dengan "filename.txt" saja. Kendati demikian, filenya tampak seperti dokumen teks biasa, padahal sebenarnya menjalankan program berbahaya saat dibuka.
Karena itu, pastikan mengklik tab "View" di file explorer, kemudian mencentang kotak untuk menampilkan ekstensi file. Ini memang tidak menghentikan penjahat siber memalsukan ekstensi file, tetapi, kata Malwarebytes, ini akan dapat membuat Anda melihat ekstensi palsu dan menghindari membuka file berbahaya tersebut.
- Face spoofing
Malwarebytes mengatakan ini bentuk spoofing terbaru yang paling pribadi yang implikasinya terhadap masa depan teknologi dan kehidupan pribadi kita. Ini terkait wajah 3D yang dibuat peretas menyerupai wajah Anda. Hanya berbekal gambar di media sosial dan dibuat menjadi wajah 3D, peretas dapat menggunakan itu meretas perangkat yang dikunci melalui Face ID.
- Serangan Man-in-the-Middle (MiTM)
Serangan ini digambarkan Malwarebytes sebagai upaya peretasan terhadap wifi di ruang publik, di mana penjahat siber mencegat lalu lintas web antara dua pihak yang mana pengguna Wifinya dengan situs yang dicoba diakses melalui wifi itu.
Spoofing pun mulai berjalan ketika penipu mengubah komunikasi antara pihak-pihak tersebut untuk mengalihkan dana atau meminta informasi pribadi sensitif seperti nomor kartu kredit atau login. Karena itu, Anda perlu berhati-hati menggunakan wifi publik.
Kiat menghindari spoofing
Cara menghindari dari serangan spoofing ini, kata Dittipidsiber, antara lain selalu waspada, konfirmasi ulang ke pihak atau perusahaan yang sah, serta menggunakan program keamanan siber yang baik.
Ada pun menurut Panda Security, yang perlu dilakukan antara lain:
- mengaktifkan filter spam di email
- memeriksa tata bahasa yang buruk
- memeriksa ulang alamat URL situs web atau alamat pengirim email
- mengonfirmasikan informasi yang didapat melalui telepon
- arahkan kursor sebelum mengklik agar melihat link persis ke mana halaman akan membawa Anda sebelum mengkliknya
- aktifkan otentikasi dua faktor (2FA) pada akun-akun daring Anda, serta
- memasang perangkat lunak antivirus serta penghapusan malware.
Sementara, yang tidak boleh Anda lakukan antara lain:
- jangan mengklik tautan atau unduhan yang tidak dikenal
- jangan menjawab email atau panggilan dari pengirim yang tidak dikenal
- jangan berikan informasi pribadi kepada siapapun, dan
- jangan gunakan kata sandi yang sama di tiap akun daring.[]\
Redaktur: Andi Nugroho