- Peretas serang KTT AS-Taiwan dengan email jebakan.
- Email berisi malware yang bisa curi data sensitif.
- US-Taiwan Business Council berhasil mengantisipasi serangan.
pibitek.biz -Para peretas ngeluarin jurus jitu buat ngerusak pertemuan para petinggi di industri pertahanan Amerika Serikat dan Taiwan. Mereka kirim email jebakan, nyamar jadi formulir registrasi resmi. Email jebakan itu ternyata ngandung malware berbahaya yang bisa curi data sensitif. KTT Pertahanan AS-Taiwan ke-23 direncanain digelar di Philadelphia. Acara ini jadi ajang kumpul para jagoan dari berbagai bidang, kayak pemerintahan, militer, akademisi, dan perusahaan di Amerika Serikat dan Taiwan. Tema utama? Tentu saja membahas masa depan kerja sama pertahanan antara Amerika Serikat dan Taiwan, proses pengadaan peralatan militer, dan kebutuhan keamanan nasional Taiwan.
2 – Google Kerjasama dengan Reaktor Nuklir untuk AI 2 – Google Kerjasama dengan Reaktor Nuklir untuk AI
3 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan 3 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan
Para peretas ini emang jagonya ngebuat jebakan yang super meyakinkan. Mereka bikin formulir registrasi palsu yang mirip banget sama aslinya. Di balik formulir palsu itu, tersembunyi malware jahat yang dirancang buat nge-hack sistem komputer tanpa ketahuan antivirus biasa. Beruntung, tim keamanan dari US-Taiwan Business Council, organisasi penyelenggara acara, udah siap siaga. Mereka langsung ngeh kalau ada yang aneh dengan formulir registrasi itu. "Kita udah dibombardir email jebakan yang mirip-mirip gini selama bertahun-tahun, hampir 20 tahun!", cerita Lotta Danielsson, Wakil Presiden US-Taiwan Business Council. "Tahun 2016 dan 2017 emang ada peningkatan yang signifikan, tapi belakangan ini udah lumayan tenang. Biasanya, serangan ini meningkat menjelang dan sesudah konferensi pertahanan tahunan, lalu mereda lagi". Tahun ini, para peretas ngerubah taktik. Mereka nggak lagi ngincar para peserta KTT, tapi langsung sasarin US-Taiwan Business Council. Modus operandinya sama, email ngawur yang dikirim seolah-olah dari calon peserta. Mereka kirim formulir registrasi palsu yang udah diisi, dalam format PDF. Alasannya? Mereka pura-pura ngalamin masalah teknis di situs web registrasi.
Hasil analisis Cyble, perusahaan keamanan siber, ngebongkar isi jebakannya. Formulir PDF itu ternyata dibungkus dengan file ZIP yang isinya file shortcut Windows (LNK) yang berbahaya. Kalo kebuka, shortcut itu bakal ngebikin malware nempel di sistem komputer, kayak penyakit menular. Malware itu bakal masuk ke folder startup Windows dan siap ngerusak komputer saat dihidupkan. Saat komputer dinyalakan, malware itu langsung download file berbahaya lainnya dan menjalankan langsung di memori komputer.
Keren kan? Si peretas bisa ngejalankan malware tanpa ninggalin jejak di hard disk. Aksi ini bikin anti virus biasa jadi nggak berdaya. Setelah beraksi, malware ini bakal ngirim data curian ke server yang dikontrol oleh si peretas. Data curian itu dikirim lewat web request yang disamarkan buat ngelak dari deteksi. Keren kan? Cyble emang belum berhasil ngeidentifikasi siapa dalang di balik serangan siber ini. Tapi, para peneliti curiga kalau kelompok peretas asal China yang ngerancang serangan ini.
Mereka punya sejarah panjang dalam ngerusak sistem komputer Taiwan. "Kita udah liat sendiri gimana gejolak politik di Asia Timur beberapa tahun terakhir. Ada banyak banget gerakan militer di Laut China Selatan, perang kata-kata antara Taiwan dan China yang makin panas. Terus terang, negara-negara itu emang tertarik banget sama kerja sama pertahanan AS-Taiwan", ujar Kaustubh Medhe, kepala riset dan intelijen Cyble. Serangan phishing ini makin ngebuktiin kekhawatiran dunia. "Kita yakin banget, serangan ini digunakan buat ngeintai para pihak yang tertarik sama kerja sama AS-Taiwan.
Mereka pengen ngintip gerakan-gerakan yang terjadi di balik layar", tambah Kaustubh Medhe. "Kita udah kebandelan ngalamin serangan phishing yang mirip-mirip gini selama lama, hampir 20 tahun! Kita langsung ngeh kalau ada yang aneh, dan gak pernah ngebuka file yang dicurigain", cerita Lotta Danielsson. "Kita langsung kirim file itu ke VirusTotal, dan terkonfirmasi kalau file itu berbahaya. Langsung kita buang, gitu aja". Lotta Danielsson ngasih bocoran rahasia sukses US-Taiwan Business Council ngalawan serangan siber yang berulang. "Yang pertama, kita selalu berikan pelatihan ke semua staf. Kita ajarin cara nge-identifikasi serangan siber, cara nyiasati jebakan, dan seterusnya. Kita juga ngeingetin semua staf buat hati-hati nge-klik link di email, buka file yang dilampirkan di email, kecuali kalo kita sudah ngobrol langsung sama pengirimnya dan mengharapkan email itu. Bahkan, sebelum ngebuka file, kita biasanya nge-scan dulu. Kalo isinya sensitif, kita langsung hubungi pengirim buat ngasih konfirmasi. Itu langkah amannya", katanya. "Selain itu, kita pakai aplikasi email yang hanya mendukung teks. Jadi, kalau ada link yang disamarkan, bisa langsung kelihatan. Kita juga ngerekam semua lalu lintas data yang masuk dan keluar dari sistem kita. Kita selalu awasin kalau ada hal yang janggal. Terus, kita matikan sistem kita setiap malam dan akhir pekan. Kita pisahkan komputer kita dari sistem IT internal. Ini bisa kita lakuin karena kantor kita kecil, cuma berisi tiga orang. Mungkin agak sulit buat organisasi yang lebih besar. Terakhir, kita punya hubungan baik sama orang-orang yang kerja di industri keamanan siber.
Mereka bantu kita ngerencanain langkah yang harus diambil kalau-kalau sistem kita kebobolan. Kita harus siap nghadapi apapun", sambungnya. Yang bikin serem, serangan siber yang menarget KTT Pertahanan AS-Taiwan ini baru permulaan. Para peretas terus berkembang, terus ngebuat jebakan baru yang makin canggih. Mereka bisa saja ngerancang serangan yang lebih berbahaya lagi di masa depan. Sistem keamanan US-Taiwan Business Council udah mengalami berbagai perubahan sepanjang tahun. Sistem keamanan mereka udah semakin ketat dan kuat.
Tapi, para peretas juga terus berinovasi dan mencari celah. Serangan siber bisa jadi ancaman serius buat organisasi mana pun. Organisasi harus selalu siap mengantisipasi dan melawan serangan siber dengan sistem keamanan yang kuat. Organisasi juga harus mengedukasi stafnya tentang ancaman serangan siber dan cara menghindari jebakan. Di era digital ini, keamanan siber jadi salah satu prioritas utama. Organisasi harus terus beradaptasi dengan perkembangan ancaman serangan siber dan meningkatkan sistem keamanan mereka untuk menghindari kerugian yang lebih besar.
Keamanan siber harus dianggap serius oleh semua pihak, baik individu maupun organisasi. Hanya dengan kesadaran dan langkah yang tepat, kita bisa menghindari dampak negatif dari serangan siber. – –