• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Social Engineering

Social Engineering

BEC Group Mengkompromi Akun Pribadi dan Menarik Hati untuk Meluncurkan Serangan Kartu Hadiah Massal

December 3, 2022 by Søren

Ada satu kelompok kriminal yang sekarang menyempurnakan eksploitasi kesediaan orang untuk membantu orang lain ketika mereka sakit atau berduka. Penjahat ini memanfaatkan salah satu instrumen bantuan orang-ke-orang yang disukai di era pandemi untuk memberikan sentuhan baru yang berbahaya pada penipuan kartu hadiah, menggunakan taktik manipulasi dan kompromi email bisnis (BEC).

Lilac Wolverine adalah grup BEC yang menyusup ke akun email pribadi, lalu mengirimkan kampanye email yang sangat besar yang menargetkan semua orang di setiap daftar kontak akun yang disusupi untuk meminta bantuan membeli kartu hadiah untuk teman atau kerabat. Berdasarkan keterlibatan pertahanan aktif yang telah kami lakukan dengan para aktor Lilac Wolverine, grup ini sangat tersentralisasi di Nigeria, yang secara historis menjadi titik panas bagi para aktor BEC.

Untuk serangan BEC penipuan pembayaran, target scammer umumnya terbatas pada karyawan di tim keuangan perusahaan. Serangan pengalihan gaji biasanya hanya dapat dilakukan dengan menyerang karyawan di departemen sumber daya manusia. Serangan kartu hadiah, di sisi lain, dapat menargetkan karyawan mana pun di suatu organisasi, terlepas dari departemen apa yang mereka duduki.

Alih-alih memiliki jumlah target yang terbatas, scammer berpotensi memiliki ratusan karyawan yang dapat mereka kejar dalam satu kampanye. . Dan sementara tingkat keberhasilan keseluruhan mungkin jauh lebih rendah untuk setiap email serangan BEC kartu hadiah individu, peluang sukses keseluruhan scammer dalam kampanye email yang jauh lebih besar naik, karena mereka hanya perlu persentase kecil dari populasi target yang jauh lebih besar untuk jatuh. penipuan.

Selengkapnya: Abnormal Security

Tagged With: BEC, Threat Actor

Optus, perusahaan telekomunikasi terbesar kedua di Australia, mengatakan data pelanggan terekspos dalam pelanggaran data

September 24, 2022 by Eevee

Raksasa telekomunikasi Australia Optus mengatakan data pelanggan saat ini dan sebelumnya diakses setelah serangan siber pada sistemnya.

Optus mengatakan dalam siaran pers pada hari Kamis bahwa sejumlah nama pelanggan, tanggal lahir, nomor telepon, alamat email, dan alamat dan nomor dokumen identitas yang tidak ditentukan, seperti SIM atau nomor paspor, diambil dalam pelanggaran tersebut.

Perusahaan telekomunikasi itu tidak mengatakan kapan pelanggaran itu terjadi, tetapi mereka yakin insiden itu telah berakhir.

Optus adalah anak perusahaan Singtel milik Singapura dan merupakan perusahaan telekomunikasi terbesar kedua di Australia, dengan sekitar 10 juta pelanggan.

Direktorat Sinyal Australia, yang setara dengan Badan Keamanan Nasional AS, diberitahu tentang insiden tersebut.

Raksasa telekomunikasi, telepon, dan seluler sering menjadi target karena peran mereka dalam infrastruktur penting negara mana pun. Peretas yang didukung negara diketahui membobol perusahaan telekomunikasi mencari catatan telepon untuk memata-matai kritik dan melakukan spionase, sementara peretas kriminal, seperti penukar SIM, sering mengandalkan data yang dilanggar dan akses orang dalam untuk melakukan serangan rekayasa sosial yang meyakinkan dukungan pelanggan atau karyawan untuk menyerahkan akses ke sistem mereka.

Sumber: TechCrunch

Tagged With: Australia, Optus, Telco, Telecommunication

Penipu menggunakan taktik licik ini untuk menipu Korban agar menyerahkan detail bank dan kata sandi

August 17, 2022 by Winnie the Pooh

Ada peningkatan besar dalam kejahatan siber yang menggabungkan email penipuan dan panggilan telepon untuk mengelabui korban agar mengungkapkan informasi sensitif seperti kata sandi dan detail bank.

Dikenal sebagai serangan vishing, penjahat dan penipu menelepon korban dan mencoba menggunakan rekayasa sosial untuk mengelabui mereka agar menyerahkan data pribadi.

Sekarang, dalam upaya untuk membuat serangan vishing terlihat lebih sah, penjahat siber menggunakan apa yang peneliti keamanan siber di Agari, oleh HelpSystems gambarkan sebagai serangan vishing ‘hybrid’.

Ini berbeda dengan serangan vishing biasa karena mereka menggunakan beberapa tahapan yang berbeda, pertama menghubungi korban dengan iming-iming email phishing yang berisi nomor telepon yang diminta untuk mereka hubungi. Email akan sering mengklaim keadaan mendesak untuk membuat target panik untuk memanggil nomor tersebut.

Saat korban menelepon, mereka terhubung dengan scammer yang mengklaim mencoba mengekstrak informasi sensitif dari mereka dengan alasan palsu untuk membantu korban memperbaiki masalah palsu yang telah diberitahukan kepada mereka.

Tidak seperti banyak email phishing, email tersebut tidak berisi lampiran atau tautan berbahaya, sehingga lebih mudah melewati filter spam dan perlindungan anti-virus.

Para peneliti memperingatkan bahwa vishing dan serangan phishing berbasis email lainnya akan terus menjadi masalah. Ada beberapa langkah yang dapat dilakukan oleh organisasi untuk membantu mencegah serangan seperti, kemampuan untuk secara otomatis mendeteksi dan menghapus ancaman dari semua kotak masuk karyawan yang terinfeksi sebelum pengguna dapat berinteraksi dengan mereka. Serta pelatihan keamanan yang tepat, untuk mempersiapkan pengguna agar waspada terhadap ancaman tersebut.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Phishing, Scam, Social Engineering, Vishing

Interpol menyita $50 juta, menangkap 2000 insinyur sosial

June 16, 2022 by Eevee

Sebuah operasi penegakan hukum internasional, dengan nama sandi ‘First Light 2022,’ telah menyita 50 juta dolar dan menangkap ribuan orang yang terlibat dalam penipuan rekayasa sosial di seluruh dunia.

Operasi tersebut dipimpin oleh Interpol dengan bantuan polisi di 76 negara dan berfokus pada kejahatan rekayasa sosial yang melibatkan penipuan telepon, penipuan asmara, penipuan kompromi email bisnis (BEC), dan pencucian uang terkait.

Rekayasa sosial adalah istilah umum yang menggambarkan manipulasi korban oleh aktor ancaman, biasanya melalui interaksi manusia, untuk mengelabui mereka agar melakukan beberapa tindakan atau mengungkapkan informasi sensitif.

Pelaku rekayasa sosial biasanya mengajukan alasan untuk meminta pembayaran, tetapi mereka juga dapat menggunakan informasi yang dicuri untuk menjualnya kepada penjahat lain, mendapatkan akses ke jaringan/sistem, melakukan pemerasan, dan banyak lagi.

FTC mengatakan bahwa orang-orang di AS telah kehilangan $ 547 juta karena penipuan asmara pada tahun 2021 dan FBI melaporkan bahwa penipuan BEC telah menyebabkan kerugian yang dilaporkan hampir $ 2,4 miliar.

Kasus-kasus yang disoroti oleh Interpol termasuk seorang warga negara China yang telah menipu 24.000 korban dari $35.700.000 dan kasus penculikan palsu yang menuntut pembayaran $1.575.000 dari orang tua korban.

Poin lain yang disoroti Interpol adalah penipuan pekerjaan seperti Ponzi yang menyamar sebagai afiliasi e-commerce dan peluang bisnis e-shop yang tampaknya sedang meningkat.

Polisi Portugal menunjukkan barang sitaan sebagai bagian dari operasi ‘Fast Light’ (Interpol)

Satu lagi tren 2022 yang diidentifikasi oleh analis Interpol adalah peniruan identitas pejabat badan tersebut, mengancam orang-orang secara acak untuk membayar uang agen palsu untuk menghentikan penyelidikan terhadap mereka.

Meskipun ada kerugian finansial besar-besaran terkait dengan penipuan ini, ada juga konsekuensi yang mengancam jiwa dari kejahatan rekayasa sosial.

Interpol mengatakan ada peningkatan penting dalam perdagangan manusia di platform media sosial, di mana orang terpikat dengan tawaran pekerjaan yang menggiurkan yang mengarah pada kerja paksa, perbudakan seksual, atau penahanan di kasino atau kapal penangkap ikan.

Sumber: Bleeping Computer

Tagged With: BEC, First Light 2022, Interpol, Penipuan

Artist Pixiv, DeviantArt mendapat tawaran pekerjaan NFT yang mendorong malware

May 5, 2022 by Winnie the Pooh

Pengguna di Pixiv, DeviantArt, dan platform online berorientasi pencipta lainnya melaporkan menerima banyak pesan dari orang-orang yang mengaku berasal dari proyek NFT “Cyberpunk Ape Executives”, dengan tujuan utama menginfeksi perangkat artis dengan malware pencuri informasi.

“Cyberpunk Ape Executives” adalah koleksi terbatas token non-fungible (NFT) mengikuti pendekatan klub tertutup yang telah memberikan ketenaran dan nilai astronomi pada usaha serupa.

Dilansir dari Malwarebytes, aktor ancaman menargetkan artis dengan tawaran untuk bekerja dengan orang-orang di belakang proyek dan merancang serangkaian karakter baru untuk memperluas koleksi dengan NFT baru, menawarkan kompensasi hingga $350 per hari.

Pesan yang dikirim ke artis berisi tautan yang, jika diklik, mengarah ke halaman unduhan MEGA dimana korban dapat mengunduh arsip RAR 4,1 MB yang dilindungi kata sandi bernama ‘Cyberpunk Ape Exemples (pass 111).rar’ yang berisi sampel Karya seni Eksekutif Kera Cyberpunk.

Di dalam arsip, para seniman akan menemukan GIF dari Cyberpunk Ape Executives NFTs, dan di antaranya, ada file executable yang dibuat agar terlihat seperti gambar GIF lainnya, mudah dipadukan dengan koleksi lainnya.

File executable ini adalah malware installer yang akan menginfeksi perangkat dengan trojan pencuri informasi dengan peluang bagus untuk melewati deteksi AV berdasarkan deteksi VirusTotal saat ini.

Malware pencuri informasi biasanya menargetkan informasi yang disimpan di browser, seperti kata sandi akun, dompet cryptocurrency, kartu kredit, atau bahkan file di disk.

Ketika pelaku ancaman mendapatkan kredensial akun dari akun terkenal dengan jumlah pengikut yang tinggi, mereka akan menggunakannya untuk mempromosikan penipuan yang sama ke lebih banyak pengguna.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DeviantArt, Information Stealer, Keamanan Siber, Malware, NFT, Pixiv

FBI memperingatkan penyerang BEC yang menyamar sebagai CEO dalam pertemuan virtual

February 18, 2022 by Eevee

Biro Investigasi Federal (FBI) hari ini memperingatkan bahwa organisasi dan individu AS semakin menjadi sasaran dalam serangan BEC (kompromi email bisnis) pada platform pertemuan virtual.

Penipu BEC dikenal menggunakan berbagai taktik (termasuk rekayasa sosial, phishing, dan peretasan) untuk menyusupi akun email bisnis dengan tujuan akhir mengalihkan pembayaran ke rekening bank mereka sendiri.

Dalam jenis serangan ini, para penjahat menargetkan bisnis kecil, menengah, dan besar, serta individu. Tingkat keberhasilannya juga sangat tinggi karena penipu biasanya berpura-pura sebagai orang yang dipercaya oleh karyawan, seperti mitra bisnis atau CEO.

FBI mengatakan mereka melihat scammers beralih ke platform pertemuan virtual yang cocok dengan tren keseluruhan bisnis yang pindah ke pekerjaan jarak jauh selama pandemi.

Seperti yang dijelaskan dalam PSA FBI, para penjahat menggunakan platform kolaborasi tersebut dalam serangan mereka dengan berbagai cara, termasuk menyamar sebagai CEO dalam rapat virtual dan menyusup ke rapat untuk mengumpulkan informasi bisnis:

  • Mengganggu email majikan atau direktur keuangan, seperti CEO atau CFO, dan meminta karyawan untuk berpartisipasi dalam platform pertemuan virtual di mana penjahat akan menyisipkan gambar diam CEO tanpa audio, atau audio “deep fake1”, dan mengklaim mereka video/audio tidak berfungsi dengan baik. Mereka kemudian melanjutkan untuk menginstruksikan karyawan untuk melakukan transfer dana melalui obrolan platform pertemuan virtual atau dalam email tindak lanjut.
  • Mengkompromikan email karyawan untuk memasukkan diri mereka ke dalam rapat di tempat kerja melalui platform rapat virtual untuk mengumpulkan informasi tentang operasi bisnis sehari-hari.
  • Mengganggu email pemberi kerja, seperti CEO, dan mengirim email palsu kepada karyawan yang menginstruksikan mereka untuk melakukan transfer dana, karena CEO mengklaim sedang sibuk dalam rapat virtual dan tidak dapat melakukan transfer dana melalui komputer mereka sendiri.
    • Menurut laporan tahunan FBI tahun 2020 tentang kejahatan dunia maya, penipuan BEC adalah “bisnis” yang sangat menguntungkan, mengingat serangan BEC berada di balik rekor jumlah keluhan dan kerugian finansial sekitar $1,8 miliar.

      Ini adalah bagian terbesar dari $ 4,2 miliar yang secara resmi hilang karena kejahatan dunia maya oleh orang Amerika pada tahun 2020.

      Dari 791.790 pengaduan yang diterima oleh Pusat Pengaduan Kejahatan Internet (IC3) FBI, 19.369 pengaduan adalah tentang penipuan BEC atau kompromi akun email (EAC).

      FBI juga memperingatkan perusahaan sektor swasta AS pada Maret 2021 tentang serangan BEC yang semakin menargetkan entitas pemerintah negara bagian, lokal, suku, dan teritorial (SLTT).

      Dalam peringatan sebelumnya, FBI mengatakan penipu BEC menyalahgunakan layanan email cloud seperti Google G Suite dan Microsoft Office 365, serta penerusan otomatis email dalam serangan mereka.

      Sumber : Bleeping Computer

Tagged With: BEC, CEO, FBI, Peretasan, Phishing

Inersia Adalah Musuh Keamanan Siber

November 7, 2021 by Søren

Manusia adalah makhluk kebiasaan, dan sistem digital memiliki “manusia dalam lingkaran” yang secara inheren ingin melakukan sesuatu dengan cara yang selalu mereka lakukan.

Ini adalah langkah pembatas laju untuk transformasi digital, dan penghalang besar dan kurang dihargai untuk meningkatkan keamanan siber.

Ini adalah preferensi manusia yang sederhana untuk melakukan besok apa yang Anda lakukan kemarin yang mengarahkan pengguna untuk mengulangi kata sandi, menunda pemasangan tambalan, dan tetap menggunakan perangkat lunak lama karena mereka merasa nyaman dengannya.

Penyerang dunia maya tahu bahwa kelambanan perilaku ini sering kali merupakan mata rantai terlemah, jadi mereka mengeksploitasinya.

Serangan phishing berhasil karena email sepertinya berasal dari teman atau bisnis yang sudah dikenal, dan halaman web palsu yang menghosting malware membodohi orang karena pengguna mengenali tampilan dan nuansanya dan cukup mengeklik atau memasukkan data tanpa berpikir.

Bukan hanya inersia perilaku individu yang memudahkan aktor jahat. Kelambanan organisasi juga merupakan masalah, dan seringkali organisasi terbesar yang paling macet di jalan mereka.

Selengkapnya: The Hill

Tagged With: Cybersecurity, Social Engineering

CryptoRom Scam Raih $1,4 Juta Dengan Mengeksploitasi Fitur Apple Enterprise

October 15, 2021 by Winnie the Pooh

Penipu cryptocurrency skema piramida mengeksploitasi Program Enterprise Developer Apple untuk memasukkan aplikasi perdagangan palsu ke iPhone merek mereka. Sejauh ini mereka telah menghasilkan keuntungan setidaknya $ 1,4 juta, menurut Sophos Labs, yang mengamati penipuan yang terjadi di situs kencan.

Peluang investasi itu melibatkan perdagangan cryptocurrency, dengan tawaran untuk menginvestasikan uang ke dalam cryptocoin untuk menuai keuntungan besar. Untuk memberikan lapisan legitimasi, para penjahat menawarkan aplikasi iPhone “resmi”, yang konon disetujui oleh Apple.

“App Store, seperti Google Play Store yang setara untuk Android, sama sekali tidak kebal terhadap malware, fleeceware, dan aplikasi badware lainnya,” peneliti Sophos menunjukkan. “Tapi aplikasi perdagangan cryptocurrency yang benar-benar palsu, berdasarkan platform perdagangan yang benar-benar palsu, jarang berhasil masuk ke App Store/Google Play Store.”

Jadi sebagai gantinya, penipu menggunakan celah yang memungkinkan program manajemen perangkat seluler perusahaan (MDM) untuk mengontrol perangkat iOS milik perusahaan, menurut analisis Sophos, melalui program Enterprise Developer Apple – khususnya, fitur Tanda Tangan Perusahaan/Perusahaan Apple.

“Para penjahat membujuk Anda, misalnya berdasarkan persahabatan yang dikembangkan dengan hati-hati melalui situs kencan, untuk memberi mereka jenis kekuasaan administratif yang sama atas iPhone Anda yang biasanya disediakan untuk perusahaan yang mengelola perangkat milik perusahaan,” catat para peneliti.

“Tidak ada platform perdagangan di belakangnya; ‘investasi’ Anda tidak digunakan untuk membeli cryptocurrency apa pun, bahkan yang tidak stabil atau kurang dikenal,” menurut Sophos.

Kampanye penipuan khusus ini masih aktif, Sophos memperingatkan, dengan korban baru yang terlibat di dalamnya setiap hari. Dan juga, perlu dicatat bahwa secara umum, penipuan asmara tetap menjadi strategi penipuan paling sukses untuk penjahat dunia maya dan mewakili sektor yang berkembang, menurut Komisi Perdagangan Federal.

Selengkapnya: Threat Post

Tagged With: cryptocurrency, Cybersecurity, Scam, Social Engineering

  • Page 1
  • Page 2
  • Page 3
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo