Baca berita tanpa iklan. Gabung Kompas.com+

FBI Ingatkan Bahaya "Vishing" Mengintai Karyawan yang Kerja dari Rumah

Kompas.com - 25/01/2021, 14:07 WIB
Galuh Putri Riyanto,
Oik Yusuf

Tim Redaksi

Sumber ZDNet

KOMPAS.com - Selama masa pandemi Covid-19, kebanyakan karyawan bekerja dengan metode jarak jauh (work from home/WFH) dengan mengandalkan video ataupun voice call untuk berkomunikasi hingga meeting.

Masifnya penggunaan panggilan video ataupun suara selama pandemi ini ternyata ikut dimanfaatkan oleh para penjahat siber (cyberciminal) untuk melakukan "vishing" alias voice phising.

Sesuai namanya, vishing adalah upaya manipulasi psikologis di mana penjahat menghubungi korban melalui video atau voice call, dengan berpura-pura menjadi orang -misalnya staf TI- dari perusahaan tempat kerja atau pihak resmi lainnya.

Baca juga: Kejahatan Siber di Indonesia Naik 4 Kali Lipat Selama Pandemi

Tujuannya adalah menggali informasi tertentu, biasanya kredensial login. Biro Investigasi Federal AS (FBI) mengingatkan bahwa cybercriminal belakangan makin sering menggunakan vishing untuk mendapat akses ke data sensitif perusahaan.

Menurut FBI dan Cybersecurity and Infrastructure Security Agency (CISA), pada pertengahan Juli 2020, para kriminal siber melancarkan serangan vishing besar-besaran dengan sasaran karyawan perusahaan AS yang bekerja dari rumah.

Para aktor ini mencuri kredensial untuk login ke jaringan-jaringan korporasi, lalu menjual informasi tersebut ke kelompok kriminal lain.

Cara kerja vishing

Sebagaimana dihimpun dari ZDnet, FBI dan CISA mengungkapkan sebelum melancarkan serangan vishing, para penjahat ini akan melakukan beberapa persiapan terlebih dahulu.

Pertama, mereka akan membuat situs palsu dengan domain yang mirip dengan perusahaan tempat sang korban bekerja.

Para penjahat kemudian membuat situs phising di domain tersebut, yang didesain agar semirip mungkin dengan halaman login di jejaring internal perusahaan, sehingga kerap kali korban tidak menyadari sedang ditipu.

Situs phising itu mampu mengumpulkan otentikasi dua faktor (2FA), biasanya berupa password akun dan kode khusus yang dikirim melalui SMS. Selain itu, situs phising ini juga bisa mengumpulkan kode One Time Password atau OTP sekali pakai.

Setelah membuat situs phising, cybercriminal juga akan mengumpulkan informasi pribadi terkait sang calon korban, bisa dari jejaring sosial, database publik, bahkan melalui layanan pemeriksaan latar belakang yang tersedia untuk umum.

Baca juga: Dilema Pekerja Keamanan Siber, Banyak Dicari tapi Syarat Berlebihan

Informasi yang mereka kumpulkan meliputi nama, alamat rumah, nomor ponsel, posisi di perusahaan, hingga durasi bekerja di perusahaan. Ini nantinya digunakan untuk meyakinkan korban ketika dihubungi.

Setelah mendapatkan data-data korban, penjahat ini kemudian melancarkan vishing dengan menelepon korban menggunakan nomor telepon Voice-over-IP (VoIP) acak.

"Dalam beberapa kasus, penjahat juga menyamar sebagai karyawan TI tempat korban bekerja dan menggunakan data-data tadi untuk meyakinkannya," kata FBI dan CISA, dihimpun KompasTekno dari ZDNet, Senin (25/1/2021).

Kemudian, mereka menggiring korban untuk mengakses domain phising. "Para aktor kemudian meyakinkan bahwa tautan VPN baru akan dikirim dan korban perlu melakukan login, termasuk menggunakan 2FA atau OTP," kata FBI dan CISA.

Halaman:
Sumber ZDNet


Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Lengkapi Profil
Lengkapi Profil

Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.

Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com