Yuk, Mengenali Lebih Jauh Serangan Cryptojacking

Ilustrasi | Foto: freepik.com

Cyberthreat.id – Beberapa hari lalu situs berita pojoksatu[.]id mengalami serangan cryptojacking. Istilah ini barangkali masih asing di telinga Anda. Dalam artikel ini akan dijelaskan seluk-beluk tentang serangan ini.

Cryptojacking, menurut CSO Online, diakses Kamis (8 Oktober 2020), ialah penggunaan tidak sah dari komputer orang lain untuk menambang mata uang kripto (cryptocurrency) bisa Bitcoin, Monero, Zcash dan lain-lain. Pendek kata, ada aktivitas penambangan ilegal.

Salah satu pendiri perusahaan keamanan siber, SecBI, Alex Vaystikh, mengatakan, cryptojacking diminati kalangan peretas karena sebagai alternatif yang lebih murah dan lebih menguntungkan untuk mendapatkan uang ketimbang operasi serangan ransomware.

Dengan ransomware, peretas mungkin meminta tiga orang untuk membayar setiap 100 komputer yang terinfeksi. Namun, dengan cryptojacking, 100 mesin yang terinfeksi itu dapat bekerja untuk peretas dalam menambang cryptocurrency. Intinya, dengan cryptojacking para peretas terus menghasilkan uang.

Menurut Alex, risiko tertangkap dan diidentifikasi juga jauh lebih kecil dibandingkan ransomware karena kode cryptomining berjalan secara diam-diam dan tidak bisa terdeteksi untuk waktu yang lama. Setelah ditemukan pun, sangat sulit untuk melacak kembali ke sumbernya, dan para korban pun tidak mengalami pencurian atau dienkripsi.

Sementara, Sekretaris Indonesia Cyber Security Forum (ICSF) yang sekaligus aktif di Blockchain Nusantara Research dan Indonesia Blockchain Society, Satriyo Wibowo, mengatakan, peretas melakukan cryptojacking karena dalam proses penambangan mata uang kripto butuh daya besar sehingga pelaku mencuri daya dari komputer orang lain.

“Dengan cara ini kan dia bisa dapat sumber daya gratis. [Yang dilakukan pelaku] motif ekonomi,” ujar Satriyo kepada Cyberthreat.id, Minggu (4 oktober).

Cara kerja cryptojacking

Peretas memanfaatkan daya komputer korban agar melakukan cryptomining. Untuk melakukannya, peretas perlu membuat korban mengklik tautan jahat di email yang memuat kode cryptomining di komputer.

Tautan itu nantinya menjalankan kode yang menempatkan skrip cryptomining di komputer. Skrip pun kemudian berjalan di latar belakang saat korban menggunakan komputer tersebut.

CSO Online menuliskanpPeretas juga bisa memanfaatkan situs web atau iklan online dengan menginjeksi kode JavaScript yang akan dijalankan secara otomatis setelah dimuat di browser korban.

“Metode ini tidak menyimpan kode di komputer korban. Intinya, kode JavaScript yang ditanamkan di situs web atau iklan online itu menjalankan sesuatu yang rumit pada komputer korban dan mengirimkan hasilnya ke server yang dikontrol oleh peretas,” tulis Michael Nadeau, editor senior di CSO Online.

Jika korban tergiur mengklik tautan jahat atau mengunjungi situs web atau iklan online yang telah ditanami kode cryptomining, korban secara tidak langsung berkontribusi membantu peretas untuk melakukan cryptomining.

Kode cryptomining bekerja di latar belakang, maka korban terkadang tidak akan curiga. Satu-satunya tanda yang bisa dicurigai oleh korban adalah ketika kinerja saat mengakses situs web, misalnya, menjadi lebih lambat atau ada kelambatan dalam eksekusi.

Beberapa skrip cryptomining memiliki kemampuan yang memungkinkan menginfeksi perangkat dan server lain di jaringan. Ini juga membuat mereka lebih sulit ditemukan dan dihapus.

Bahkan, skrip memeriksa apakah perangkat yang dicoba untuk diinfeksi itu sudah terinfeksi oleh malware pesaing cryptomining lainnya, tulis Nadeau.

Jika begitu, maka skrip menonaktifkan pesaingnya. Namun, peretas cryptojacking memiliki mekanisme pencegahan dari penonaktifan dari pesaingnya.

Dampak

Tidak seperti kebanyakan jenis malware lainnya, skrip cryptojacking tidak merusak komputer atau data korban. Melainkan mereka mencuri sumber daya pemrosesan komputer (CPU).

Untuk individu mungkin tidak terlalu berdampak besar jika kinerja komputernya lebih lambat dari biasanya dan seringkali mengira itu hanya gangguan.

“Berbeda jika itu dialami oleh sebuah organisasi. Organisasi dengan banyak sistem yang di-cryptojacking dapat menimbulkan dampak kerugian dari segi biaya dan waktu yang dihabiskan untuk melacak masalah kinerja dan mengganti komponen atau sistem dengan harapan dapat menyelesaikan masalah,” tulis Nadeau.

Cara mencegah

Beberapa langkah berikut ini bisa dilakukan untuk meminimalkan risiko organisasi Anda menjadi mangsa cryptojacking:

  • Masukkan ancaman cryptojacking ke dalam pelatihan kesadaran keamanan organisasi—fokus pada jenis phishing yang berpotensi memuat skrip cryptomining. Ini lantaran phishing merupakan metode utama untuk mengirimkan semua jenis malware.
  • Instal ekstensi pemblokiran iklan atau anti-cryptomining di browser.Instalasi ini diperlukan karena skrip cryptojacking sering dikirim melalui iklan web.
  • Gunakan perlindungan titik akhir yang mampu mendeteksi penambangan kripto yang dikenal. Sejumlah vendor perangkat lunak perlindungan/antivirus endpoint kini telah menambahkan deteksi penambang kripto ke produknya.
  • Selalu perbarui alat pemfilteran web Anda. Jika Anda mengidentifikasi halaman web yang mengirimkan skrip cryptojacking, pastikan pengguna Anda diblokir agar tidak dapat mengaksesnya lagi.
  • Jaga atau monitor ekstensi browser. Beberapa penyerang menggunakan ekstensi browser berbahaya atau meracuni ekstensi yang sah untuk menjalankan skrip cryptomining.
  • Gunakan solusi pengelolaan perangkat seluler (MDM) untuk lebih mengontrol apa yang ada di perangkat pengguna. Kebijakan bring-your-own-device (BYOD) atau membawa perangkat sendiri menghadirkan tantangan untuk mencegah cryptomining ilegal.
  • Untuk mendeteksi adanya cryptojacking atau tidaknya, Anda dapat melatih bagian TI untuk mencari tanda-tanda cryptomining, menerapkan solusi pemantauan jaringan, memantau situs web Anda sendiri untuk menemukan kode penambangan kripto, dan tetap mengikuti tren pembajakan crypto.
  • Ketika menghadapi serangan cryptojacking, setelah berhasil mematikan dan memblokir skrip yang dikirimkan situs web, perbarui dan bersihkan ekstensi browser, serta pelajari celah-celah yang mungkin bisa dipakai peretas di masa depan.[]

Redaktur: Andi Nugroho