Misteri Serangan Phishing Atlassian: Sasar Australia



Misteri Serangan Phishing Atlassian: Sasar Australia - credit for: techrepublic - pibitek.biz - Industri

credit for: techrepublic


336-280
TL;DR
  • Serangan phishing yang meniru Atlassian mengancam perusahaan di APAC.
  • Penjahat siber menggunakan teknik canggih untuk meningkatkan efektivitas serangan mereka.
  • Organisasi perlu melatih karyawan dan menerapkan sistem keamanan yang kuat.

pibitek.biz -Sebuah gelombang serangan phishing yang meniru platform populer Atlassian telah mengancam perusahaan-perusahaan di Australia dan wilayah Asia Pasifik (APAC). Para penjahat siber dengan lihai memanfaatkan popularitas Atlassian untuk menipu karyawan perusahaan dan mencuri kredensial mereka, membuka jalan bagi serangan siber yang lebih besar. Serangan ini telah menjadi ancaman serius bagi berbagai sektor, termasuk firma hukum dan perusahaan-perusahaan di berbagai industri. Ryan Economos, Chief Technology Officer (CTO) di perusahaan keamanan email Mimecast untuk wilayah APAC, mengumumkan bahwa serangan phishing yang menggunakan Atlassian sebagai kedok masih terbilang jarang, tetapi semakin canggih.

Penggunaan kit phishing dan AI telah mempermudah penjahat siber dalam menjalankan operasi mereka, membuat serangan ini lebih sulit dideteksi dan lebih berbahaya. Laporan Intelijen Ancaman Global Mimecast untuk semester pertama tahun 2024 telah mencatat munculnya taktik phishing baru yang mengelabui karyawan firma hukum dengan dalih pembaruan kepatuhan. Serangan phishing ini menargetkan karyawan dengan email yang tampak seperti berasal dari sumber resmi, mengklaim bahwa pembaruan diperlukan untuk mematuhi peraturan baru atau untuk meningkatkan keamanan akun.

Dalam upaya untuk meyakinkan para korban, email phishing ini dirancang dengan sangat hati-hati. Mereka menyertakan informasi yang tampak seperti pribadi, seperti detail tentang "perangkat" yang dimiliki karyawan dan referensi yang terfokus pada domain perusahaan yang menjadi target. Penggunaan informasi yang tampak spesifik dan terpersonalisasi ini bertujuan untuk membuat email terlihat lebih kredibel dan meyakinkan para korban untuk mengklik tautan yang terlampir. Pembacaan nama pengirim juga disamarkan dengan mengacu pada domain perusahaan yang ditargetkan.

Penjahat siber sengaja membuat kesan bahwa email tersebut berasal dari departemen internal perusahaan, berharap para korban akan percaya bahwa pesan tersebut sah. Meskipun awalnya serangan ini berfokus pada firma hukum di Australia, kini telah merambah ke berbagai industri di wilayah APAC. Ekspansi ini menunjukkan kemampuan penjahat siber untuk beradaptasi dan meningkatkan strategi mereka. Hal ini menunjukkan bahwa serangan phishing yang meniru Atlassian tidak hanya menjadi ancaman bagi firma hukum, tetapi juga merupakan ancaman bagi berbagai sektor di wilayah tersebut.

Salah satu ciri yang paling mencolok dari serangan phishing ini adalah penggunaan ruang kerja Atlassian sebagai kedok. Penjahat siber dengan sengaja memanfaatkan kepercayaan para korban terhadap layanan populer ini untuk melancarkan serangan mereka. Penggunaan ruang kerja, seperti Atlassian, dalam kampanye phishing merupakan perkembangan baru yang menunjukkan adaptasi penjahat siber dalam memanfaatkan layanan populer untuk menipu para korban. Di masa lalu, serangan phishing sering menggunakan layanan seperti OneDrive dan Google Docs untuk menyimpan file atau tautan yang digunakan dalam kampanye mereka.

Namun, penggunaan ruang kerja, seperti Atlassian, masih relatif jarang. Hal ini menunjukkan bahwa penjahat siber terus mencari cara baru untuk memanfaatkan layanan populer dan mengelabui para korban. Serangan phishing yang menggunakan Atlassian sebagai kedok sering kali menggunakan produk Confluence. Penjahat siber mengelabui para korban dengan mengirimkan email yang tampak seperti berasal dari Confluence, mengklaim bahwa pembaruan atau perubahan penting telah diterapkan. Email ini biasanya menyertakan tautan yang mengarah ke situs web phishing, yang dirancang untuk menipu para korban untuk memasukkan kredensial mereka.

Mimecast mencatat adanya peningkatan yang signifikan dalam penggunaan Atlassian sebagai kedok untuk menghindari deteksi oleh sistem keamanan. Hal ini menunjukkan bahwa penjahat siber menyadari potensi dari layanan populer ini dan telah mulai menggunakannya untuk memperluas jangkauan serangan mereka. Penjahat siber memanfaatkan berbagai cara untuk mengelabui para korban dan mendapatkan akses ke informasi yang sensitif. Penggunaan layanan populer sebagai kedok hanya salah satu taktik yang digunakan oleh penjahat siber.

Mereka terus memanfaatkan layanan yang dikenal dan tepercaya untuk melancarkan serangan mereka, membuat para korban sulit untuk membedakan serangan phishing dari komunikasi resmi. Salah satu cara yang digunakan oleh penjahat siber untuk mengelabui para korban adalah dengan menggunakan URL postmark. URL postmark memungkinkan penjahat siber untuk mengumpulkan data, seperti lokasi pengguna, detail browser, dan bagian email mana yang diklik. Informasi ini kemudian digunakan untuk menyesuaikan serangan phishing dan membuat mereka lebih meyakinkan.

URL postmark dirancang untuk mengarahkan pengguna ke ruang kerja terpadu. Namun, URL tersebut menggunakan berbagai teknik penyamaran untuk menyembunyikan tujuan sebenarnya. Teknik penyamaran ini meliputi pengalihan ganda dalam URL, karakter terenkripsi, dan penyisipan parameter pelacakan. Tujuannya adalah untuk membuat URL tampak sah dan sulit diidentifikasi sebagai berbahaya. Meskipun bukan hal yang baru, penjahat siber terus memanfaatkan ISP Jepang dalam berbagai serangan, termasuk serangan phishing yang menggunakan Atlassian sebagai kedok.

Pemilihan ISP Jepang ini kemungkinan dilakukan untuk menyembunyikan jejak serangan dan membuat penyelidikan menjadi lebih sulit. Penggunaan ISP Jepang untuk melancarkan serangan phishing merupakan bukti dari upaya penjahat siber untuk menghindari deteksi. Mereka memanfaatkan berbagai taktik, termasuk penggunaan ISP yang kurang diawasi, untuk mengelabui para korban dan menjaga identitas mereka tetap rahasia. Serangan phishing merupakan ancaman siber yang paling umum dihadapi oleh organisasi. Penjahat siber terus berinovasi dan mengembangkan metode baru untuk mengelabui para korban, membuat serangan ini menjadi lebih sulit dideteksi dan dihentikan.

AI dan machine learning (machine learning) telah menjadi alat yang ampuh bagi para pembela keamanan siber dalam memerangi serangan phishing. Namun, teknologi ini juga digunakan oleh penjahat siber untuk meningkatkan kecanggihan dan efisiensi serangan mereka. AI dan machine learning digunakan untuk menyusun konten email phishing yang lebih meyakinkan, menyasar target secara lebih tepat, dan menghindari deteksi oleh sistem keamanan tradisional. Hal ini memaksa para pembela keamanan siber untuk beradaptasi dan mengembangkan metode baru untuk mendeteksi dan menanggapi teknik serangan yang muncul.

Perkembangan dalam teknologi AI dan machine learning telah meningkatkan kecanggihan serangan phishing, membuat mereka lebih sulit dideteksi dan dihentikan. Penjahat siber memanfaatkan AI dan machine learning untuk menyusun serangan yang lebih personal, lebih sulit dideteksi, dan lebih efektif dalam menipu para korban. Salah satu perkembangan terbaru dalam lanskap ancaman phishing adalah munculnya teknik pretexting. Pretexting merupakan teknik manipulasi di mana penjahat siber melakukan riset dan menyamar sebagai seseorang untuk menciptakan cerita yang meyakinkan atau "pretext" untuk menipu korban.

Penjahat siber dengan lihai menggunakan pretexting untuk mendapatkan kepercayaan para korban. Mereka akan menyamar sebagai rekan kerja, atasan, atau bahkan anggota keluarga untuk mendapatkan akses ke informasi sensitif atau meyakinkan korban untuk melakukan tindakan yang merugikan. Pretexting merupakan taktik yang sangat efektif karena memanfaatkan psikologi manusia. Penjahat siber akan memanfaatkan hubungan dan kepercayaan yang sudah ada untuk menipu korban dan mendapatkan akses ke informasi yang mereka inginkan.

Serangan Business Email Compromise (BEC) merupakan bentuk lain dari serangan phishing yang telah menjadi ancaman serius bagi organisasi. Serangan BEC memanfaatkan teknik social engineering untuk menipu karyawan agar mentransfer uang ke akun bank palsu atau untuk mengumumkan informasi sensitif. Dalam serangan BEC, penjahat siber akan menyamar sebagai eksekutif perusahaan atau karyawan tepercaya lainnya. Mereka akan menggunakan email yang dirancang dengan sangat hati-hati untuk meyakinkan korban untuk melakukan tindakan yang merugikan.

Serangan BEC telah merugikan berbagai organisasi dalam jumlah yang besar. Penjahat siber dengan lihai memanfaatkan kepercayaan dan komunikasi internal untuk menipu korban dan menguras dana perusahaan. Selain email, penjahat siber kini menargetkan platform lain untuk melancarkan serangan phishing mereka. Layanan kolaborasi, seperti Microsoft Teams, Slack, dan OneDrive, menjadi target utama penjahat siber untuk menyebarkan konten phishing atau mencuri kredensial. Penjahat siber juga memanfaatkan platform media sosial untuk menyebarkan tautan phishing atau untuk menargetkan individu yang mungkin rentan terhadap serangan.

Mereka juga menggunakan panggilan telepon atau pesan teks untuk menipu korban (vishing dan smishing) dan mendapatkan akses ke informasi yang sensitif. Penjahat siber tidak akan berhenti untuk berinovasi dan mencari cara baru untuk menipu para korban. Mereka akan terus beradaptasi dan memanfaatkan teknologi terbaru untuk melancarkan serangan yang lebih canggih dan sulit dideteksi. Organisasi harus menyadari ancaman yang ditimbulkan oleh serangan phishing dan mengambil langkah proaktif untuk melindungi diri mereka sendiri.

Hal ini meliputi pelatihan karyawan, mengimplementasikan sistem keamanan yang kuat, dan memantau aktivitas mencurigakan dengan ketat. Organisasi perlu menyadari bahwa serangan phishing tidak hanya terbatas pada email. Penjahat siber kini memanfaatkan berbagai platform dan metode untuk melancarkan serangan mereka. Oleh karena itu, penting untuk menerapkan sistem keamanan yang komprehensif dan melatih karyawan untuk mengenali berbagai bentuk serangan phishing. Dengan memanfaatkan teknologi AI dan machine learning, organisasi dapat memperkuat sistem keamanan mereka dan mendeteksi serangan phishing secara lebih efektif.

Namun, penting untuk diingat bahwa AI dan machine learning juga digunakan oleh penjahat siber untuk meningkatkan kecanggihan serangan mereka. Organisasi juga perlu memprioritaskan pendidikan dan kesadaran karyawan. Karyawan merupakan lini pertahanan pertama dalam memerangi serangan phishing. Dengan memahami bahaya phishing dan bagaimana mengenali serangan ini, karyawan dapat membantu mencegah serangan phishing yang berhasil. Peningkatan dalam kecanggihan serangan phishing menunjukkan bahwa penjahat siber terus mencari cara baru untuk mengelabui para korban. Oleh karena itu, organisasi harus terus beradaptasi dan meningkatkan strategi keamanan mereka untuk menghadapi ancaman yang terus berkembang.