Begini Cara Kerja Phising Melewati Otentikasi Dua Faktor dan Berhasil Menipu

Dythia Novianty Suara.Com
Rabu, 12 Juni 2024 | 08:47 WIB
Begini Cara Kerja Phising Melewati Otentikasi Dua Faktor dan Berhasil Menipu
Ilustrasi Otentikasi Dua Faktor. [Freepik]
Follow Suara.com untuk mendapatkan informasi terkini. Klik WhatsApp Channel & Google News

Suara.com - Kaspersky telah mengekspos evolusi canggih teknik phishing yang digunakan oleh penjahat siber, melewati otentikasi dua faktor (2FA).

Penyerang mengembangkan metode canggih, menggabungkan phishing dengan bot OTP otomatis untuk menipu pengguna dan mendapatkan akses secara tidak sah ke akun mereka.

Otentikasi dua faktor (2FA) adalah fitur keamanan yang telah menjadi praktik standar dalam keamanan online.

Hal ini mengharuskan pengguna untuk memverifikasi identitas mereka menggunakan bentuk otentikasi kedua, biasanya kata sandi satu kali (OTP) yang dikirim melalui pesan teks, email, atau aplikasi otentikasi.

Baca Juga: Cara Mematikan Perubahan Otentikasi Dua Faktor Facebook

Lapisan keamanan ekstra ini dimaksudkan untuk melindungi akun pengguna meskipun kata sandi mereka disusupi.

Namun, penipu telah mengembangkan cara untuk mengelabui pengguna agar mengungkap OTP ini, sehingga memungkinkan mereka melewati perlindungan 2FA.

Apa itu phising? Apakah ini berbahaya dan bisa dicegah? Ilustrasi Phising (Freepik)
 Ilustrasi Phising (Freepik)

Bot OTP adalah alat yang digunakan oleh penipu untuk mencegat OTP melalui teknik rekayasa sosial.

Penyerang biasanya berusaha mendapatkan kredensial login pengguna melalui phishing atau kebocoran data, kemudian login ke akun tersebut, sehingga memicu OTP untuk dikirimkan ke ponsel pengguna.

Setelah itu, bot OTP akan menelepon pengguna, berpura-pura menjadi perwakilan dari organisasi tepercaya, dan menggunakan dialog yang telah ditentukan sebelumnya untuk membujuk korban agar membagikan OTP tersebut.

Baca Juga: Penjahat Siber Menargetkan Pengguna Telegram, Mencuri Toncoin

Terakhir, penyerang menerima OTP melalui bot dan menggunakannya untuk mendapatkan akses ke akun korban.

Para penjahat siber ini lebih memilih panggilan telepon daripada pesan karena panggilan meningkatkan kemungkinan korban merespons dengan cepat.

Bot dapat meniru nada dan urgensi panggilan yang sah, sehingga membuatnya lebih meyakinkan.

Penipu mengelola bot OTP melalui panel online khusus atau platform pengiriman pesan seperti Telegram.

Bot ini hadir dengan berbagai fitur dan paket berlangganan.

Mereka dapat disesuaikan untuk meniru organisasi yang berbeda, menggunakan berbagai bahasa, dan bahkan memilih antara suara laki-laki dan perempuan.

Opsi lanjutan mencakup spoofing nomor telepon, yang membuat ID penelepon tampak seolah-olah berasal dari organisasi yang sah.

Ilustrasi Scam. [Pixabay/BearyBoo]
Ilustrasi Scam. [Pixabay/BearyBoo]

Sebelum menggunakan bot OTP, penipu harus mencuri kredensial korban.

Mereka sering menggunakan situs web phishing yang terlihat seperti halaman login resmi bank, layanan email, atau akun online lainnya.

Saat korban memasukkan nama pengguna dan kata sandinya, penipu menangkap informasi ini secara real-time.

Penelitian Kaspersky menunjukkan dampak signifikan dari serangan bot phishing dan OTP ini.

Dari tanggal 1 Maret hingga 31 Mei 2024, produk perusahaan mencegah 653.088 upaya mengunjungi situs yang dihasilkan oleh perangkat phishing yang menargetkan sektor perbankan, yang datanya sering digunakan dalam serangan dengan bot OTP.

Pada periode yang sama, teknologi Kaspersky mendeteksi 4.721 halaman phishing yang dihasilkan oleh kit yang bertujuan untuk melewati otentikasi dua faktor secara real-time.

“Rekayasa sosial bisa menjadi sangat rumit, terutama dengan penggunaan bot OTP yang dapat meniru panggilan nyata dari representatif layanan atau organisasi yang sah," ujar komentar Olga Svistunova, pakar keamanan di Kaspersky.

BERITA TERKAIT

REKOMENDASI

TERKINI