Penelitian

 Captcha ‘I am Not a Robot’ Sebagai Celah Serangan Siber

Advertisements

 Tim Tanggap Darurat Komputer Ukraina (CERT) baru-baru ini mengeluarkan peringatan terkait modus baru serangan siber yang memanfaatkan Captcha ‘I am Not a Robot’. Serangan ini diduga dilakukan oleh kelompok hacker APT28, yang dikenal juga dengan nama Fancy Bear dan memiliki afiliasi kuat dengan intelijen militer Rusia. Mari kita telusuri lebih dalam mengenai modus ini dan cara mitigasinya.

Menurut laporan dari CERT Ukraina, kelompok hacker ini menggunakan teknik phishing yang melibatkan email yang berisi tabel basis data dan tautan yang tampak seperti dialog deteksi bot Captcha milik Google. Captcha, atau uji turing publik terotomatisasi penuh, berfungsi untuk membedakan antara manusia dan komputer. ‘I am Not a Robot’ merupakan jenis Captcha yang cukup sederhana, di mana pengguna hanya perlu mengklik kotak hingga muncul centang yang menandakan bahwa mereka bukan bot.

Meskipun penggunaan Captcha anti-bot telah berkurang secara signifikan bagi banyak pengguna berkat berbagai ekstensi peramban dan sistem verifikasi otomatis pada perangkat iOS, metode ini tetap rentan terhadap eksploitasi. CERT Ukraina mengungkapkan bahwa ketika pengguna mengklik kotak ‘I am Not a Robot’, penjahat siber dapat menginjeksi perintah berbahaya ke clipboard pengguna melalui instruksi PowerShell.

Serangan ini tampaknya ditargetkan pada para pekerja pemerintah lokal di Ukraina. Namun, teknik ini memiliki potensi untu digunakan oleh penjahat siber lainnya, mengingat metodenya yang sudah tersebar luas dan telah menipu sejumlah korban.

 Cara Kerja Serangan

Modus serangan ini dimulai dengan pengguna yang mengklik tautan yang menampilkan dialog ‘I am Not a Robot’. Setelah tahap ini, penjahat siber membutuhkan lebih banyak interaksi untuk melancarkan aksinya. Perintah PowerShell yang disisipkan akan memicu skrip yang memberikan instruksi kepada pengguna untuk mengambil langkah-langkah lebih lanjut.

Langkah-langkah ini mencakup:

  1. Menekan tombol Win+R: Ini akan membuka prompt perintah.
  2. Menekan tombol Win+V: Ini digunakan untuk menempelkan instruksi eksekusi muatan malware yang telah disalin ke clipboard.
  3. Menekan Enter: Ini akan mengeksekusi perintah tersebut dan secara efektif menginstal malware di perangkat pengguna.

Berdasarkan penjelasan CERT Ukraina, langkah-langkah ini memerlukan tingkat kepercayaan dari pengguna. Oleh karena itu, penting bagi pengguna untuk selalu waspada dan tidak mudah percaya pada instruksi yang tidak jelas atau tidak dikenal.

Baca juga : Stop Taruh HP di Bawah Bantal Saat Tidur: Efeknya Ngeri!

 Mitigasi Serangan Siber

Untuk melindungi diri dari jenis serangan ini, pengguna disarankan untuk mengikuti beberapa langkah pencegahan:

  1. Verifikasi Sumber Tautan: Selalu periksa sumber tautan sebelum mengklik. Pastikan itu berasal dari pengirim yang tepercaya.
  2. Hati-hati terhadap Instruksi: Jangan langsung mengikuti instruksi yang meminta Anda untuk menekan kombinasi tombol tertentu atau mengeksekusi perintah yang mencurigakan.
  3. Gunakan Antivirus dan Firewall: Pastikan perangkat Anda dilindungi oleh perangkat lunak antivirus yang diperbarui dan firewall yang aktif untuk mencegah akses yang tidak sah.
  4. Edukasi Diri dan Rekan Kerja: Pahami cara kerja serangan phishing dan berikan edukasi kepada rekan kerja mengenai bahaya serangan siber ini.
  5. Pelatihan Keamanan Siber: Pertimbangkan untuk mengikuti pelatihan keamanan siber untuk meningkatkan kesadaran dan pemahaman tentang potensi risiko.

Dengan meningkatnya kecanggihan metode serangan siber, penting bagi setiap individu dan organisasi untuk tetap waspada dan mengambil langkah-langkah preventif untuk melindungi diri dari ancaman yang terus berkembang. Kewaspadaan dan pengetahuan adalah kunci untuk menjaga keamanan informasi di era digital ini.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *