Begini Cara Kerja Phishing Multi-Tahap Mengeksploitasi QR, CAPTCHA, dan Steganografi

Slot Gacor Terbaru 2024

Cyberthreat.id - Serangan phishing semakin canggih, dengan penjahat dunia maya berinvestasi dalam cara-cara baru untuk menipu korban agar mengungkapkan informasi sensitif atau memasang perangkat lunak berbahaya.

Salah satu tren terbaru dalam phishing adalah penggunaan kode QR, CAPTCHA, dan steganografi. Berikut ini The Hacker News memandu bagaimana hal itu dilakukan dan pelajari cara mendeteksinya.

Quishing#

Quishing, teknik phishing yang dihasilkan dari kombinasi "QR" dan "phishing", telah menjadi senjata populer bagi penjahat dunia maya pada 2023.

Dengan menyembunyikan tautan berbahaya dalam kode QR, penyerang dapat menghindari filter spam tradisional, yang terutama ditujukan untuk mengidentifikasi upaya phishing berbasis teks.

Ketidakmampuan banyak alat keamanan untuk menguraikan konten kode QR semakin menjadikan metode ini pilihan utama bagi penjahat dunia maya.

Menganalisis kode QR dengan tautan berbahaya yang tertanam di lingkungan yang aman mudah dilakukan dengan ANY.RUN:

  1. Cukup buka task di kotak pasir (atau unggah file Anda dengan kode QR).
  2. Arahkan ke bagian Static Discovering (Dengan mengklik nama file di pojok kanan atas).
  3. Pilih objek yang berisi kode QR.
  4. Klik "Kirim untuk Analisis".

Kotak pasir kemudian akan secara otomatis meluncurkan jendela task baru, memungkinkan Anda menganalisis URL yang diidentifikasi dalam kode QR.

Serangan berbasis CAPTCHA#

CAPTCHA adalah solusi keamanan yang digunakan di situs web untuk mencegah bot otomatis membuat akun palsu atau mengirimkan spam. Penyerang telah berhasil mengeksploitasi alat ini untuk keuntungan mereka.

Penyerang semakin banyak menggunakan CAPTCHA untuk menutupi formulir pengumpulan kredensial di situs web palsu.

Dengan menghasilkan ratusan nama domain menggunakan Randomized Domain Generated Algorithm (RDGA) dan menerapkan CAPTCHA CloudFlare, mereka dapat secara efektif menyembunyikan formulir ini dari sistem keamanan otomatis, seperti perayap web, yang tidak dapat melewati CAPTCHA.

Contoh di atas menunjukkan serangan yang menargetkan karyawan Halliburton Corporation. Pertama-tama mengharuskan pengguna untuk melewati pemeriksaan CAPTCHA dan kemudian menggunakan halaman login pribadi Office 365 realistis yang sulit dibedakan dari halaman sebenarnya.

Setelah korban memasukkan kredensial loginnya, mereka diarahkan ke situs web yang sah, sementara penyerang mengambil kredensial tersebut ke server Command-and-Control mereka.

Malware steganografi#

Steganografi adalah praktik menyembunyikan data di dalam media berbeda, seperti gambar, video, atau file lainnya.

Serangan phishing tipikal yang menggunakan steganografi dimulai dengan email yang dibuat dengan cermat dan dirancang agar tampak sah.

Di dalam email terdapat lampiran, seringkali berupa dokumen Word, disertai dengan tautan ke platform berbagi file seperti Dropbox.

Pengguna yang tidak curiga mengklik link di dalam dokumen mendownload arsip, yang berisi file skrip VBS. Setelah dijalankan, skrip mengambil file gambar, yang tampaknya tidak berbahaya tetapi berisi kode berbahaya yang tersembunyi. Setelah dijalankan, malware menginfeksi sistem korban.

Phishing dengan ANY.RUN#

ANY.RUN adalah kotak pasir analisis malware yang mampu mendeteksi berbagai taktik phishing dan memungkinkan pengguna memeriksanya secara mendetail.

Kotak pasir menawarkan:

  1. Mesin virtual Windows 7,9,10,11 yang sepenuhnya interaktif
  2. Laporan komprehensif dengan konfigurasi IOC dan malware
  3. Analisis pribadi terhadap file dan tautan dalam jumlah tidak terbatas[]

 

Slot Gacor 2024