Liputan6.com, Jakarta - Salah satu peneliti elit Kaspersky, Noushin Shabab, menyelidiki lanskap ancaman spam di Asia Pasifik (APAC) tahun ini dan menemukan bahwa wilayah tersebut menerima setidaknya 24 persen dari email spam global berbahaya yang terdeteksi dan diblokir oleh solusi Kaspersky.
Bisa dibilang, satu dari empat pesan elektronik sampah dikirimkan kepada pengguna komputer di Asia Pasifik.
Advertisement
Pada tahun 2022, lebih dari setengah (61,1 persen) spam berbahaya yang terdeteksi di wilayah tersebut menargetkan pengguna Kaspersky dari Vietnam, Malaysia, Jepang, Indonesia, dan Taiwan.
Spam berbahaya bukanlah serangan yang kompleks secara teknologi, tetapi bila dilakukan dengan teknik rekayasa sosial yang canggih, hal itu menimbulkan ancaman besar bagi individu dan perusahaan.
Email sampah ini dikirim dalam jumlah massal oleh spammer dan para penjahat dunia maya yang ingin melakukan satu atau lebih hal berikut:
- Menghasilkan uang dari sebagian kecil penerima yang benar-benar menanggapi pesan
- Menjalankan penipuan phishing untuk mendapatkan kata sandi, nomor kartu kredit, detail rekening bank, dan data penting lainnya.
- Menyebarkan kode berbahaya ke komputer penerima
Shabab mengutip tiga faktor utama yang menyebabkan sebagian besar email spam yang menargetkan Asia Pasifik, yaitu karena populasi, adopsi layanan elektronik yang tinggi, dan penguncian social di masa pandemi.
Rentan Serangan Penipuan
Wilayah Asia Pasifik memiliki hampir 60 persen populasi dunia dan ini berarti ada lebih banyak calon korban scammers di sini dibandingkan dengan bagian lain dunia.
Penggunaan layanan online yang ekstensif seperti belanja online dan platform online lainnya untuk aktivitas sehari-hari di sini juga membuat individu lebih rentan menjadi korban penipuan.
Ada juga dampak pandemi yang berkepanjangan yang menyebabkan penguncian dan pengaturan kerja dari rumah di wilayah tempat orang membawa pulang perangkat kerja mereka. Jaringan rumah biasanya kurang terlindungi dari serangan siber.
“Sejak 2018, jumlah email spam berbahaya yang terdeteksi oleh solusi kami telah mengalami penurunan bertahap setelah mencapai puncaknya pada tahun 2019. Namun, hal ini tidak membuat kotak surat elektronik lebih bersih dan aman," kata Shabab, dikutip Selasa (30/8/2022).
Pemantauan terus-menerus yang dilakukan Kasperky terhadap Advanced Persistent Threats (APTs) saat ini dan yang baru yang beroperasi di Asia Pasifik menunjukkan bahwa sebagian besar pelaku ancaman terkenal menggunakan phishing bertarget yang disebut spearphishing untuk membobol sistem organisasi.
Advertisement
Membongkar Pelaku Ancaman
Contoh terbaru dari APT yang menargetkan entitas utama di Asia Pasifik melalui surat elektronik berbahaya yang canggih adalah aktor ancaman “Sidewinder”. Sejak Oktober 2021, aktor ancaman Sidewinder telah menggunakan kode JS berbahaya baru dengan domain server C2 yang baru dibuat.
Penyerang, juga dikenal sebagai Rattlesnake atau T-APT4, menargetkan korban dengan email spear-phishing yang berisi file RTF dan OOXML berbahaya.
Dikenal karena menargetkan lembaga militer, pertahanan dan penegak hukum, urusan luar negeri, TI, dan entitas penerbangan di Asia Tengah dan Selatan, Sidewinder dianggap sebagai salah satu aktor ancaman paling produktif yang dipantau di wilayah Asia Pasifik.
Pakar Kaspersky juga baru-baru ini menemukan dokumen spearphishing yang tampaknya ditujukan untuk target selanjutnya di Singapura.
Beberapa karakteristik utama dari aktor ancaman ini yang membuatnya menonjol antara lain adalah jumlah serangan yang banyak, frekuensi tinggi dan persistensi serangannya, hingga kumpulan besar komponen berbahaya yang dienkripsi dan disamarkan yang digunakan untuk operasi mereka.
Pakar Kaspersky, yang telah memantau Sidewinder sejak 2012, telah mendeteksi lebih dari seribu serangan spearphishing oleh aktor APT ini sejak Oktober 2020. Sidewinder juga terus memperluas jangkauan korban dan mempertajam taktik phishingnya.
Misalnya, untuk mengurangi kecurigaan yang ditimbulkan oleh beberapa dokumen spear-phishing mereka yang tidak memiliki konten teks, grup tersebut meluncurkan cara pertama untuk menyerang korban--email spear-phishing yang berisi file eksploitasi RTF berbahaya--dengan email serupa lainnya.
Namun dalam kasus ini, judul dokumen berbahaya tersebut adalah “_Apology Letter.docx”, dan berisi beberapa teks yang menjelaskan bahwa email sebelumnya salah dikirim dan mereka meminta maaf atas kesalahan tersebut.
Bahaya Serangan
APT menargetkan data sensitif apa pun; tidak perlu menjadi lembaga pemerintah, lembaga keuangan besar, atau perusahaan energi untuk menjadi korban.
Bahaya utama serangan APT adalah bahwa bahkan ketika ancaman tersebut ditemukan dan tampaknya langsung hilang, para peretas mungkin telah membiarkan beberapa pintu belakang (backdoor) terbuka sehingga memungkinkan mereka untuk kembali jika ingin.
Hal ini meningkatkan pentingnya menjaga kotak surat (mailbox), titik masuk yang biasanya dimanfaatkan untuk mendapatkan pijakan jaringan organisasi.
Para karyawan di semua jajaran perlu waspada terhadap ancaman, seperti kemungkinan email palsu masuk ke kotak masuk mereka. Selain edukasi, teknologi yang berfokus pada keamanan email juga diperlukan.
Untuk dapat mencari tanda-tanda spear-phishing potensial tanpa mengurangi keamanan aktual perusahaan, Kaspersky menyarankan perusahaan swasta dan publik untuk menginstal solusi antiphishing pelindung di server email serta di tempat kerja karyawan.
Perusahaan juga harus menggunakan perangkat lunak keamanan canggih yang dapat mendeteksi serangan APT yang canggih. Untuk pemerintahan, Shabab menyarankan untuk menetapkan peraturan spam yang lebih baik untuk mengurangi risiko spam.
“Lebih sedikit email spam dari organisasi resmi berarti orang-orang akan tidak terbiasa menerima email mencurigakan setiap hari, sehingga lebih waspada ketika mereka menjadi sasaran email spear phishing berbahaya,” pungkasnya.
Advertisement