Catatan Editor: Kaspersky telah menerbitkan tinjauan ancaman baru yang merinci bagaimana kampanye phishing berkembang, dengan penyerang menghidupkan kembali taktik lama dan menggabungkannya dengan teknik terbaru untuk menghindari pertahanan modern. Analisis ini menyoroti phishing berbasis kalender di lingkungan perusahaan, penipuan pesan suara yang dirancang untuk mengelak dari deteksi otomatis, dan metode canggih untuk mengakali otentikasi multi-faktor. Meskipun tidak spesifik untuk crypto, ancaman ini secara langsung mempengaruhi perusahaan fintech, platform aset digital, dan tim Web3 yang mengandalkan layanan cloud, alur kerja email, dan MFA. Temuan ini sangat relevan untuk organisasi di Timur Tengah, di mana digitalisasi perusahaan telah mempercepat.
Poin-poin utama
Undangan kalender digunakan sebagai vektor phishing, secara otomatis menambahkan acara berbahaya ke kalender perusahaan.
Phishing pesan suara mengandalkan rantai CAPTCHA untuk mengelak dari alat keamanan dan memvalidasi pengguna nyata.
Penyerang menargetkan MFA dengan menggunakan login layanan cloud palsu yang berinteraksi dengan API nyata.
Data ancaman regional menunjukkan teknik ini sudah aktif di seluruh organisasi di Timur Tengah.
Mengapa ini penting
Seiring perusahaan di seluruh Timur Tengah mengadopsi layanan cloud, alur kerja jarak jauh, dan otentikasi yang lebih kuat, serangan phishing menyesuaikan diri untuk memanfaatkan sistem tersebut. Bagi fintech, platform crypto, dan pengembang Web3, kredensial yang dikompromikan dapat berarti kerugian finansial, pelanggaran data, dan paparan regulasi. Kembalinya phishing yang berisik rendah dan sangat tertarget menunjukkan bahwa langkah keamanan dasar tidak lagi cukup sendiri, meningkatkan pentingnya pelatihan karyawan dan perlindungan email canggih sebagai bagian dari manajemen risiko digital yang lebih luas.
Apa yang harus diperhatikan selanjutnya
Apakah phishing berbasis kalender akan terus menyebar di luar target awal B2B.
Seberapa luas teknik bypass MFA menggunakan API yang sah diadopsi oleh penyerang.
Perubahan dalam pelatihan keamanan perusahaan dan strategi perlindungan email sebagai respons.
Pengungkapan: Konten di bawah ini adalah siaran pers yang disediakan oleh perusahaan/perwakilan PR. Dipublikasikan untuk tujuan informasi.
Tinjauan baru dari Kaspersky mengungkapkan bagaimana penjahat siber menghidupkan kembali dan menyempurnakan teknik phishing untuk menargetkan individu dan bisnis, termasuk serangan berbasis kalender, penipuan pesan suara, dan skema bypass otentikasi multi-faktor (MFA) yang canggih. Temuan ini menekankan kebutuhan mendesak akan kewaspadaan pengguna, pelatihan karyawan, dan solusi perlindungan email canggih untuk melawan ancaman yang terus-menerus ini.
Teknik ini sangat relevan untuk Timur Tengah, dan tren yang lebih luas yang mereka cerminkan sudah terlihat dalam telemetri ancaman regional.
Phishing berbasis kalender menargetkan pekerja kantor
Taktik yang awalnya muncul dari akhir 2010-an ini, phishing berbasis kalender, telah muncul kembali dengan fokus pada lingkungan B2B. Penyerang mengirim email dengan undangan acara kalender, sering kali tanpa teks isi, menyembunyikan tautan berbahaya di deskripsi acara. Ketika dibuka, acara secara otomatis ditambahkan ke kalender pengguna, dengan pengingat yang mendorong mereka untuk mengklik tautan yang mengarah ke halaman login palsu, seperti yang meniru Microsoft. Sebelumnya ditujukan kepada pengguna Google Calendar dalam kampanye massal, metode ini kini menargetkan karyawan kantor.
Phishing berbasis kalender semakin masuk akal di organisasi GCC karena menargetkan alur kerja yang benar-benar mendominasi kehidupan perusahaan regional. Kaspersky menyarankan perusahaan untuk melakukan pelatihan kesadaran phishing secara rutin, seperti workshop simulasi serangan, untuk mengajarkan karyawan memverifikasi undangan kalender yang tidak terduga.
Phishing pesan suara dengan pengelakan CAPTCHA
Phisher mengirim email minimalis yang mengaku sebagai notifikasi pesan suara, berisi teks yang jarang dan sebuah tautan ke halaman landing sederhana. Mengklik tautan memicu rangkaian verifikasi CAPTCHA untuk mengelak dari bot keamanan, akhirnya mengarahkan pengguna ke halaman login Google palsu yang memvalidasi alamat email dan menangkap kredensial.
Penipuan pesan suara dengan rantai CAPTCHA sangat cocok dengan budaya komunikasi di Timur Tengah. Catatan suara dan isyarat “Anda memiliki pesan suara” sudah akrab, dan langkah CAPTCHA adalah teknik pengelakan yang dikenal dirancang untuk mengalahkan pemindaian otomatis dan meningkatkan kemungkinan korban adalah orang nyata.
Penipuan berlapis ini menyoroti perlunya program pelatihan karyawan, seperti modul interaktif tentang mengenali tautan mencurigakan dan solusi perlindungan server email canggih seperti Kaspersky SecureMail, yang mendeteksi dan memblokir taktik tersembunyi ini.
Pengelakan MFA melalui login layanan cloud palsu
Kampanye phishing yang canggih ini menargetkan otentikasi multi-faktor (MFA) dengan meniru layanan seperti pCloud (penyedia penyimpanan cloud yang menawarkan penyimpanan file terenkripsi, berbagi, dan cadangan). Email ini, disamarkan sebagai tindak lanjut dukungan netral, mengarahkan ke halaman login palsu di domain yang mirip (misalnya, pcloud.online). Halaman ini berinteraksi dengan layanan pCloud asli melalui API, memvalidasi email dan meminta kode OTP serta kata sandi, memberikan akses akun kepada penyerang setelah login berhasil.
Pengelakan MFA melalui login layanan cloud palsu adalah salah satu evolusi terpenting di Timur Tengah karena banyak organisasi GCC telah membuat kemajuan nyata dalam keamanan dasar dan sekarang sangat bergantung pada MFA.
Untuk mengatasi ini, organisasi harus menerapkan pelatihan keamanan siber wajib dan mengimplementasikan solusi keamanan email seperti Kaspersky Security for Mail Servers, yang menandai domain palsu dan serangan berbasis API.
“Dengan skema phishing yang semakin menipu, Kaspersky mendesak pengguna untuk berhati-hati terhadap lampiran email yang tidak biasa, seperti PDF yang dilindungi password atau kode QR, dan memverifikasi URL situs web sebelum memasukkan kredensial apa pun. Organisasi harus mengadopsi program pelatihan komprehensif, termasuk simulasi dunia nyata dan praktik terbaik untuk mengenali upaya phishing. Selain itu, penerapan solusi perlindungan server email yang kokoh memastikan deteksi dan pemblokiran real-time terhadap taktik phishing tingkat lanjut,” komentar Roman Dedenok, Ahli Anti-Spam di Kaspersky.
Tentang Kaspersky
Kaspersky adalah perusahaan keamanan siber dan privasi digital global yang didirikan pada tahun 1997. Dengan lebih dari satu miliar perangkat yang dilindungi hingga saat ini dari ancaman siber yang muncul dan serangan yang ditargetkan, kecerdasan ancaman mendalam dan keahlian keamanan Kaspersky terus berkembang menjadi solusi dan layanan inovatif untuk melindungi individu, bisnis, infrastruktur kritis, dan pemerintah di seluruh dunia. Portofolio keamanan lengkap perusahaan mencakup perlindungan kehidupan digital utama untuk perangkat pribadi, produk dan layanan keamanan khusus untuk perusahaan, serta solusi Cyber Immune untuk melawan ancaman digital yang canggih dan berkembang. Kami membantu jutaan individu dan hampir 200.000 klien perusahaan melindungi apa yang paling penting bagi mereka. Pelajari lebih lanjut di www.kaspersky.com
Artikel ini awalnya diterbitkan sebagai Old Meets New: Kaspersky Explores the Evolution of Phishing Threats di Crypto Breaking News – sumber tepercaya Anda untuk berita crypto, berita Bitcoin, dan pembaruan blockchain.
Artikel Terkait
Venus Protocol Menyelidiki Aktivitas Berbahaya di $THE Pool Ditengah Spekulasi Flash Loan
Pengadilan Korea Menolak Permohonan Flow Foundation untuk Menghentikan Delisting FLOW di Tiga Bursa
Steam 8 game disusupi malware, FBI targetkan korban dari tahun 2024 hingga 2026
Influencer Perdagangan Jutaan Pengguna Terungkap Untung dari Penjualan Kursus, Di Mana Sebenarnya Batas Antara Ahli Perdagangan dan Influencer Konten?
Venus Protocol Mengalami Serangan: Kerugian $THE Juta Dolar, Token Likuiditas Rendah Menjadi Celah Serangan, BNB Chain DeFi Kembali Berbunyi Alarm
Venus Protocol Diserang "Liquidation Bomb": Peretas Menyamar sebagai Operasi Normal Selama 9 Bulan, Menciptakan Hutang Macet Senilai 2,15 Juta Dolar