- Peneliti keamanan Grant Smith berhasil mengetahui identitas pelaku penipuan.
- Penipu mengirimkan pesan teks yang mengatasnamakan USPS dan meminta korban memasukkan informasi kartu kredit mereka.
- Smith menemukan bahwa penipu tersebut menggunakan teknik seperti phishing dan vishing untuk mengumpulkan informasi kartu kredit.
pibitek.biz -Seorang peneliti keamanan bernama Grant Smith berhasil mengetahui identitas pelaku penipuan melalui pesan teks yang menggunakan nama layanan pos Amerika Serikat (USPS) sebagai dalih. Penipuan ini terjadi pada awal tahun ini dan menargetkan ribuan orang di Amerika Serikat. Penipu mengirimkan pesan teks yang mengatasnamakan USPS dan meminta korban untuk memasukkan informasi kartu kredit mereka.
2 – Google Kerjasama dengan Reaktor Nuklir untuk AI 2 – Google Kerjasama dengan Reaktor Nuklir untuk AI
3 – Ransomware BianLian Serang Rumah Sakit Anak Boston 3 – Ransomware BianLian Serang Rumah Sakit Anak Boston
Smith sendiri menerima pesan teks penipuan tersebut dan langsung menyadari bahwa itu adalah penipuan. Ia kemudian memutuskan untuk menyelidiki lebih lanjut dan berhasil menemukan alamat domain yang digunakan oleh pelaku penipuan. Dengan menggunakan path traversal vulnerability dan SQL injection, Smith berhasil mendapatkan akses ke server website dan membaca data dari database yang digunakan.
Smith kemudian menemukan nama akun Telegram yang terkait dengan penipuan tersebut dan berhasil mendapatkan akses ke channel Telegram yang digunakan oleh pelaku penipuan. Dari sana, ia menemukan bahwa penipu tersebut menjual kit penipuan yang dapat digunakan oleh orang lain untuk melakukan penipuan serupa. Kit penipuan tersebut dijual dengan harga $200 per bulan dan dapat disesuaikan untuk menargetkan organisasi tertentu.
Smith kemudian menggunakan informasi yang ia dapatkan untuk membantu polisi dan lembaga keamanan lainnya dalam menangkap pelaku penipuan. Ia juga membantu memberikan informasi kepada bank dan lembaga keuangan lainnya untuk mencegah penipuan lebih lanjut. Menurut Smith, penipu tersebut berhasil mendapatkan informasi kartu kredit dari lebih dari 438.000 orang dan melakukan penipuan di lebih dari 1.133 domain.
Penipuan melalui pesan teks (smishing) seperti ini telah menjadi semakin populer dalam beberapa tahun terakhir. Oleh karena itu, penting untuk waspada terhadap pesan teks yang mencurigakan dan tidak memberikan informasi pribadi kepada orang yang tidak dikenal. Jika kamu menerima pesan teks yang mencurigakan, sebaiknya kamu tidak mengklik link atau memberikan informasi pribadi apa pun.
Smith juga menemukan bahwa penipu tersebut menggunakan teknik yang cukup canggih untuk mengumpulkan informasi pribadi dari korban. Mereka menggunakan teknik seperti phishing dan vishing untuk mengumpulkan informasi kartu kredit dan informasi pribadi lainnya. Oleh karena itu, penting untuk selalu waspada terhadap teknik-teknik penipuan seperti ini dan tidak memberikan informasi pribadi kepada orang yang tidak dikenal.
Dalam beberapa kasus, penipu tersebut berhasil mendapatkan informasi kartu kredit dari korban dan menggunakan informasi tersebut untuk melakukan pembelian online. Oleh karena itu, penting untuk selalu memantau aktivitas kartu kredit kamu dan segera melaporkan kepada bank jika kamu menemukan transaksi yang mencurigakan. Dalam penelitiannya, Smith juga menemukan bahwa penipu tersebut menggunakan situs web yang mirip dengan situs web resmi USPS untuk melakukan penipuan. Oleh karena itu, penting untuk selalu memeriksa alamat situs web sebelum memasukkan informasi pribadi.
Jika situs web tersebut tidak memiliki alamat yang resmi atau memiliki tampilan yang mencurigakan, sebaiknya kamu tidak memasukkan informasi pribadi apa pun. Dalam beberapa tahun terakhir, penipuan melalui pesan teks telah menjadi semakin populer. Oleh karena itu, penting untuk selalu waspada terhadap pesan teks yang mencurigakan dan tidak memberikan informasi pribadi kepada orang yang tidak dikenal. Jika kamu menerima pesan teks yang mencurigakan, sebaiknya kamu tidak mengklik link atau memberikan informasi pribadi apa pun.