Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Kabar Sawit
Video
Indeks
About Us
Social Media

Masa Karantina Covid-19, Ancaman Serangan Siber Meningkat

Masa Karantina Covid-19, Ancaman Serangan Siber Meningkat Kredit Foto: Unsplash
Warta Ekonomi, Jakarta -

Di masa pandemi virus corona (Covid-19), ancaman serangan siber mengalami peningkatan. Peningkatan penderita wabah dan ketakutan akan Covid-19 digunakan dalam berbagai kampanye berbahaya melalui spam email, BEC, malware, ransomware, dan domain kejahatan. 

Laksana Budiwiyono, Country Manager Trend Micro Indonesia, mengungkapkan, aktivitas penipuan mengatasnamakan Covid-19 terus meningkat karena masyarakat masih dalam masa karantina.

Trend Micro Research menemukan kampanye cyberespionage potensial yang dijuluki sebagai Project Spy. Sadisnya lagi, kampanye tersebut mampu menginfeksi perangkat Android dan iOS dengan spyware (terdeteksi oleh Trend Micro sebagai AndroidOS_ProjectSpy.HRX dan IOS_ProjectSpy.A), yang dapat mencuri pesan dari platform perpesanan populer, informasi WiFi, informasi SIM, dan banyak lagi.

Baca Juga: Covid-19 Tak Selesai hingga Juli, Bisnis Ini Sudah Innalillahi

"Menyamar sebagai aplikasi bernama Coronavirus Updates dan telah diunduh di sejumlah negara Asia dan Eropa," ungkap Laksana dalam media briefing yang dilaksanakan Trend Micro, Rabu (22/4/2020). 

Lebih lanjut Laksana menjelaskan modus berbagai jenis ancaman serangan siber tersebut. Untuk spam, saat ini ada penipuan business email compromise (BEC) yang memanfaatkan Covid-19 sebagai daya tarik.

Skema BEC biasanya bekerja dengan menipu target agar mentransfer uang ke penjahat yang menyamar sebagai seseorang dari dalam perusahaan yang sama. Trend Micro Research menemukan email terkait Coronavirus dengan lampiran jahat yang dikirimkan kepada pengguna pada awal Februari 2020.

Serangan BEC yang menyebutkan Covid-19 dilaporkan oleh Agari Cyber Intelligence Division (ACID). Ancaman pertama oleh para pelaku menargetkan piutang usaha untuk meneruskan laporan keuangan yang sudah lama (laporan piutang usaha). Kemudian, menyamar sebagai perusahaan yang sah, mereka menggunakan informasi pelanggan dalam laporan tersebut untuk mengirim email dalam menginformasikan pelanggan tentang perubahan bank dan metode pembayaran karena situasi Covid-19.

Untuk jenis Malicious Websites, telah ada peningkatan yang signifikan dalam nama domain menggunakan kata "corona". Para peneliti melaporkan dua situs web (situs antivirus-covid19 dan corona-antivirus.com), yang mempromosikan aplikasi yang konon dapat melindungi pengguna dari Covid-19.

Domain terkait virus yang menyimpan file jahat juga masih aktif dan mampu mencuri kredensial dan membajak sistem yang terinfeksi. Para pelaku kejahatan juga menyadari bahwa banyak pengguna di seluruh dunia dikarantina dan menghabiskan lebih banyak waktu mencari hiburan online.

"Mereka menggunakan situs streaming palsu, atau situs yang menawarkan promosi hiburan untuk menarik pengguna," jelas Laksana.

Selanjutnya untuk malware, seperti diungkapkan oleh Brian Krebs, pelaku kejahatan menggunakan peta Covid-19 interaktif digunakan untuk menyebarkan malware yang mencuri informasi, seperti peta, yang dibuat oleh Universitas Johns Hopkins, menjadi dasbor interaktif yang menunjukkan infeksi dan kematian.

Dari jenis serangan ini, beberapa anggota forum bawah tanah Rusia mengambil keuntungan untuk menjual kit infeksi Covid-19 digital yang menyebarkan malware berbasis Java. Para korban sendiri terpikat untuk membuka peta dan bahkan membagikannya.

Ransomware sendiri, varian ransomware baru bernama Coronavirus disebarkan melalui situs Wise Cleaner palsu, sebuah situs web yang konon mempromosikan optimasi sistem, seperti dilansir MalwareHunterTeam. Para korban tanpa sadar mengunduh file WSGSetup.exe dari situs palsu. Kampanye ini mengikuti tren serangan ransomware terbaru yang melampaui enkripsi data dan juga mencuri informasi.

Kemudian melalui Mobile Threat, ransomware seluler bernama CovidLock berasal dari aplikasi Android jahat yang diduga membantu melacak kasus Covid-19. Namun kemudian ransomware mengunci ponsel para korban, yang memberikan waktu 48 jam untuk membayar US$100 dalam bitcoin untuk mendapatkan kembali akses ke ponsel mereka. Kalau tidak, pelaku mengancam menghapus data yang disimpan di telepon hingga kebocoran detail akun media sosial.

Satu lagi, ada serangan yang memanfaatkan browser Apps, serangan ini telah ditemukan menyebarkan aplikasi informasi Covid-19 palsu yang diduga dari Organisasi Kesehatan Dunia (WHO). Bleeping Computer melaporkan bahwa kampanye ini melibatkan pengaturan peretasan router 'Domain Name System (DNS) di D-Link atau router Linksys untuk meminta browser web menampilkan peringatan dari aplikasi tersebut.

Laksana juga mengungkapkan, cakupan ancamam Covid-19 berdasarkan data dari Trend Micro Smart Protection Network menunjukkan bahwa ada lebih dari 900.000 ancaman di email, URL, dan file. Sebagian besar ancaman ini terkait dengan email spam. Berdasarkan data yang dikumpulkan dari 1 Januari 2020 hingga 31 Maret 2020, kejahatan yang paling banyak terjadi melalui spam email mencapai 94.,9%, malicious URLs mencapai 5,0%, dan malware hanya 0,1%.

Baca Juga: Awas! Netflix dan Disney+: Senjata Baru Hacker Curi Informasi Pengguna

Serangan siber saat ini masih didominasi terjadi di negara maju. Berdasarkan data, adapun sepuluh negara teratas dengan kasus pengguna secara tidak sengaja mengakses URL jahat terkait  virus Covid-19, coronavirus, antara lain AS 15%, Jepang 13,8%, Jerman 9,8%, Prancis 8,1%, Taiwan 6,2%, Inggris 5,3%, Venezuela 5,1%. Indonesia sendiri ada 4,3%, India 2,7%, Australia 2,6%, dan 27,1% terjadi di negara lain di seluruh dunia.

"Trend Micro mencatat bahwa berapa kali URL ini diklik meningkat secara dramatis di Maret. Data Trend Micro enunjukkan peningkatan 260,1% dari Februari. Semua URL saat ini diblokir oleh Trend Micro," jelas Laksana.

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Agus Aryanto
Editor: Rosmayanti

Tag Terkait:

Bagikan Artikel: