Banyak email penipuan yang sangat jelas terlihat oleh pengguna web berpengalaman. Kesalahan ejaan, skenario yang tidak masuk akal, dan keterikatan yang meragukan biasanya merupakan tanda kerusakan yang jelas.
Namun pada kenyataannya, tidak semua upaya phishing begitu mencolok dan menganggap bahwa hal itu dapat menyebabkan rasa aman yang palsu. Beberapa dibuat dengan sangat hati-hati sehingga mampu menipu pengguna yang paling cerdas sekalipun.
Email phishing sangat meyakinkan ketika mereka menyalahgunakan beberapa teknik lanjutan yang kita bahas dalam artikel ini.
Ketika kita memikirkan kerentanan situs web, gambar peretasan skala besar dan pelanggaran data yang merusak muncul dalam pikiran. Tetapi kerentanan yang paling umum adalah lebih banyak pejalan kaki.
Mereka biasanya tidak menghasilkan pengambilalihan penuh atas situs web, tetapi malah memberi penyerang beberapa hal kecil menang, seperti akses ke beberapa informasi istimewa atau kemampuan untuk memasukkan sedikit kode berbahaya ke file halaman.
Jenis kerentanan tertentu memungkinkan pemanfaatan domain situs untuk membuat URL yang tampaknya berasal dari halaman situs, tetapi sebenarnya di bawah kendali peretas.
URL "sah" ini sangat berguna untuk penipu email karena mereka lebih cenderung melewati filter atau melarikan diri dari pemberitahuan korban.
Buka Pengalihan
Situs web sering kali memiliki kebutuhan untuk mengarahkan pengguna ke beberapa situs lain (atau halaman berbeda di situs yang sama) tanpa menggunakan tautan biasa. URL pengalihan mungkin berbentuk seperti:
http://vulnerable.com/go.php? url =
Ini dapat membantu perusahaan melacak data penting, tetapi menjadi masalah keamanan ketika siapa pun dapat memanfaatkan pengalihan untuk membuat tautan ke halaman mana pun di web.
Misalnya, penipu dapat memanfaatkan kepercayaan Anda rentan.com untuk membuat tautan yang benar-benar mengarahkan Anda ke evil.com:
http://vulnerable.com/go.php? url = http://evil.com
Alihkan di Google Penelusuran
Pencarian Google memiliki varian dari masalah ini. Setiap link yang Anda lihat di halaman hasil pencarian sebenarnya adalah pengalihan dari Google yang terlihat seperti ini:
https://www.google.com/url?& ved =& url =& usg =
Ini membantu mereka melacak klik untuk tujuan analitik, tetapi juga berarti bahwa halaman mana pun diindeks oleh Google sebenarnya menghasilkan tautan pengalihan dari domain Google sendiri, yang dapat digunakan untuk pengelabuan.
Faktanya, ini memiliki sudah dieksploitasi beberapa kali di alam liar, tetapi Google tampaknya tidak menganggapnya cukup sebagai kerentanan untuk menghapus fungsi pengalihan.
Pembuatan Skrip Lintas Situs
Skrip lintas situs (biasanya disingkat menjadi XSS) terjadi saat situs tidak membersihkan masukan dari pengguna dengan benar, memungkinkan peretas memasukkan kode JavaScript berbahaya.
JavaScript memungkinkan Anda untuk mengubah atau bahkan menulis ulang seluruh konten halaman.
XSS mengambil beberapa bentuk umum:
- XSS tercermin: Kode berbahaya adalah bagian dari permintaan ke halaman. Ini bisa berupa URL seperti http://vulnerable.com/message.php?
- XSS tersimpan: Kode JavaScript disimpan langsung di server situs itu sendiri. Dalam kasus ini, tautan phishing mungkin merupakan URL yang sepenuhnya sah tanpa ada yang mencurigakan pada alamat itu sendiri.
Terkait: Bagaimana Hacker Menggunakan Cross-Site Scripting
Jangan Tertipu
Untuk menghindari tertipu oleh salah satu tautan teduh ini, baca dengan cermat URL tujuan dari tautan apa pun yang Anda datangi di email Anda, memberikan perhatian khusus pada apa pun yang mungkin terlihat seperti pengalihan atau JavaScript kode.
Agar adil, ini tidak selalu mudah. Sebagian besar dari kita terbiasa melihat URL dari situs yang kita kunjungi dengan sekumpulan "sampah" yang ditempelkan setelah domain, dan banyak situs menggunakan pengalihan di alamat mereka yang sah.
Pengkodean URL adalah cara untuk merepresentasikan karakter menggunakan tanda persen dan sepasang karakter heksadesimal, digunakan untuk karakter dalam URL yang dapat membingungkan browser Anda. Sebagai contoh, / (garis miring) dikodekan sebagai % 2F.
Perhatikan alamat berikut ini:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
Setelah pengkodean URL didekodekan, itu memutuskan untuk:
http://vulnerable.com/go.php? url = http://evil.com
Ya, ini pengalihan terbuka!
Ada beberapa cara penyerang dapat memanfaatkan ini:
- Beberapa filter keamanan email yang dirancang dengan buruk mungkin tidak mendekode URL dengan benar sebelum memindainya, sehingga memungkinkan tautan yang sangat berbahaya untuk masuk.
- Anda sebagai pengguna dapat disesatkan oleh bentuk URL yang tampak aneh.
Dampaknya tergantung pada bagaimana browser Anda menangani tautan dengan karakter yang dikodekan URL. Saat ini, Firefox sepenuhnya menerjemahkan semuanya di bilah status, yang mengurangi masalah tersebut.
Chrome, di sisi lain, hanya menerjemahkannya sebagian, menampilkan berikut ini di bilah status:
rentan.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Teknik ini bisa sangat efektif bila dikombinasikan dengan salah satu metode di atas untuk menghasilkan tautan berbahaya dari domain tepercaya.
Bagaimana menghindari ditipu: Sekali lagi, periksa dengan cermat URL dari setiap tautan yang Anda temukan di email, berikan perhatian khusus pada karakter yang mungkin dikodekan URL. Hati-hati setiap tautan dengan banyak tanda persen di dalamnya. Jika ragu, Anda dapat menggunakan file Dekoder URL untuk melihat bentuk sebenarnya dari URL.
Teknik Lanjutan untuk Memintas Filter
Beberapa teknik secara khusus bertujuan untuk mengelabui filter email dan perangkat lunak anti-malware daripada para korban itu sendiri.
Mengubah Logo Merek ke Filter Bypass
Penipu sering kali menyamar sebagai perusahaan tepercaya dengan menyertakan logo mereka dalam email phishing. Untuk mengatasi ini, beberapa filter keamanan akan memindai gambar email masuk dan membandingkannya dengan database logo perusahaan yang diketahui.
Itu berfungsi cukup baik jika gambar yang dikirim tidak diubah, tetapi sering membuat sedikit modifikasi pada logo sudah cukup untuk melewati filter.
Kode yang Dikaburkan dalam Lampiran
Sistem keamanan email yang baik akan memindai virus atau malware yang dikenal di setiap lampiran, tetapi seringkali tidak terlalu sulit untuk melewati pemeriksaan ini. Penyamaran kode adalah salah satu cara untuk melakukannya: Penyerang mengubah kode berbahaya menjadi kekacauan yang rumit dan rumit. Outputnya sama, tetapi kodenya sulit untuk diuraikan.
Berikut beberapa tip agar tidak ketahuan oleh teknik ini:
- Jangan secara otomatis mempercayai gambar apa pun yang Anda lihat di email.
- Pertimbangkan untuk memblokir gambar sama sekali di klien email Anda.
- Jangan mengunduh lampiran kecuali Anda benar-benar mempercayai pengirimnya.
- Ketahuilah bahwa melewati pemindaian virus tidak menjamin bahwa file itu bersih.
Terkait: Penyedia Email Paling Aman dan Terenkripsi
Phishing Tidak Pergi ke Mana Saja
Faktanya, mendeteksi upaya phishing tidak selalu mudah. Filter spam dan perangkat lunak pemantauan terus ditingkatkan, tetapi banyak email berbahaya masih lolos dari celah. Bahkan pengguna yang berpengalaman pun bisa tertipu, terutama saat serangan melibatkan teknik yang sangat canggih.
Tetapi sedikit kesadaran akan sangat membantu. Dengan membiasakan diri dengan teknik scammer dan mengikuti praktik keamanan yang baik, Anda dapat mengurangi peluang menjadi korban.
Merasa stres tentang potensi serangan dunia maya? Berikut cara praktik keamanan yang baik dapat membantu meningkatkan kesadaran.
- Keamanan
- Pengelabuan
- Keamanan Online
Berlangganan newsletter kami
Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!
Satu langkah lagi…!
Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.