LinkedIn: jejaring sosial yang menguntungkan bagi penjahat cyber

Penjahat dunia maya memiliki metode tanpa akhir untuk menghasilkan uang. Salah satunya adalah melalui jejaring sosial. Menurut Dr. Mike McGuire, seorang profesor kriminologi di University of Surrey, Inggris, Topi hitam mereka menghasilkan 3,2 miliar dolar (2,87 miliar euro) setahun berkat kejahatan dunia maya yang dilakukan oleh jejaring sosial. Selain itu, satu dari lima perusahaan telah mengalami serangan malware melalui salah satu platform ini.

LinkedIn, alat untuk kejahatan dunia maya

Pada bulan Juli, sebuah perusahaan cybersecurity menemukan kampanye kejahatan dunia maya yang menginfeksi perusahaan melalui jejaring sosial LinkedIn. Para penyerang berpura-pura menjadi peneliti dari Universitas Cambridge untuk mendapatkan kepercayaan dari korban mereka. Selanjutnya, para penyerang menggunakan kepercayaan ini untuk membuat korban membuka dokumen yang terinfeksi malware.

Di mana para profesional ini berasal dari membiarkan penjaga kami turun sedemikian rupa? Para penyerang adalah bagian dari APT34, kelompok spionase dunia maya yang memiliki hubungan dengan pemerintah Iran di antaranya ada catatan setidaknya sejak 2014. Grup ini biasanya menyerang entitas keuangan, pemerintah, dan perusahaan energi atau telekomunikasi di Amerika Serikat dan Timur Tengah. Kampanye ini mengikuti modus operandi ini, karena para korban bekerja di sektor energi, gas dan minyak, serta di entitas pemerintah. Semuanya adalah bidang minat strategis khusus untuk memperoleh informasi, serta menguntungkan dan memberikan dampak besar ketika melakukan intervensi.

Contoh pesan di LinkedIn yang digunakan dalam kampanye. Sumber: https://securityaffairs.co/wordpress/88737/apt/apt34-cyberspionage-linkedin.html

Malware Spyware

APT34 menggunakan tiga jenis malware dalam kampanye ini: Tonedeaf, ValueValut dan LongWatch. Tonedeaf adalah a pintu belakang yang berkomunikasi dengan satu perintah dan kontrol server (C&C). Mendukung berbagai perintah untuk mengumpulkan informasi sistem, mengunggah dan mengunduh file, dan menjalankan perintah dari cangkang sewenang-wenang

ValueVault digunakan untuk mencuri kredensial sistem Windows, sedangkan Longwatch adalah a keylogger yang mengekspor informasi tentang tombol yang ditekan ke file log.txt di folder sementara Windows. Ketiga malware ini dikirimkan melalui Excel yang terinfeksi yang disebut "ERFT-Details.xls"

Bahaya rekayasa sosial

Taktik untuk memenangkan kepercayaan diri korban agar mereka mengunduh file yang terinfeksi telah terlihat dalam kampanye lain. Dalam hal ini, para penyerang memulai pembicaraan dengan meminta resume korban untuk kemungkinan kesempatan kerja.

Teknik ini disebut social engineering. Ini terdiri dari membuat korban percaya bahwa penyerang adalah orang yang dapat dipercaya. Penyerang dapat menggunakan kepercayaan ini untuk tujuan yang berbeda, tidak hanya untuk mengunduh malware. Salah satu taktik cybercriminal yang sangat bergantung pada rekayasa sosial adalah penipuan BEC (Business Email Compromise), yang terdiri dari menipu karyawan agar melakukan transfer bank yang curang.

Kunci untuk melindungi perusahaan Anda

Garis pertahanan pertama melawan serangan semacam ini tidak diragukan lagi adalah kesadaran. Untuk mencegah penyerang memasuki perusahaan dengan file yang terinfeksi menggunakan taktik rekayasa sosial, semua karyawan harus menyadari jenis ancaman ini dan tahu apa yang harus mereka lakukan jika menemukan kejadian seperti itu.

Di sini, pelatihan adalah konsep kunci lainnya. Karyawan harus diajari bahwa semua anggota organisasi dapat menjadi korban serangan semacam ini, bukan hanya pejabat tingkat tinggi, dan bahwa mereka dapat menjadi pintu gerbang serangan cyber yang menempatkan seluruh organisasi dalam kendali.

Penting juga bagi mereka untuk mengetahui cara mengenali email atau pesan yang mencurigakan. Apakah alamat emailnya cocok dengan perusahaan asli? Apakah nama pengirim muncul di situs web perusahaan tempat ia seharusnya bekerja? Dalam keraguan sekecil apa pun tentang penyediaan email, tidak perlu merespons dan, di atas semua itu, tidak ada lampiran yang harus diunduh. Dalam kasus ini, tim TI adalah dukungan terbaik untuk mentransfer masalah ini.

Meskipun semua karyawan terlatih dengan baik dalam pencegahan serangan rekayasa sosial, penting juga untuk memiliki perlindungan keamanan siber yang canggih untuk mendeteksi, mengidentifikasi, dan mengekang ancaman. Panda Adaptive Defense memonitor sistem komputer perusahaan secara terus menerus, untuk memastikan bahwa tidak ada ancaman dunia maya yang dapat membahayakan organisasi kita.

Dengan kombinasi kesadaran karyawan dan profesional TI yang memiliki solusi keamanan siber canggih terbaik untuk melakukan pekerjaan mereka, Anda dapat memastikan bahwa perusahaan Anda terlindungi.

Pos terkait

Back to top button