ArenaLTE.com - Laporan Amnesty International yang baru membahas beberapa detail teknis tentang bagaimana peretas dapat secara otomatis memalsukan token otentikasi dua faktor (2FA) yang dikirimkan ke ponsel.
Menurut hasil wawancara Amnesty International dengan Michal Salat, Director of Threat Intelligence Avast, ternyata para peretas ini berhasil menyerang Google Mail atau Yahoo Mail.
Serangan ini merupakan versi lanjutan dari cara phishing biasa, di mana pengguna adalah orang yang memberikan identitasnya karena berhasil menipu pengguna untuk memberikan kata sandi mereka melalui situs web phishing palsu.
Berikut ini 4 hal penting yang harus diperhatikan agar kita terbebas dari jebakan peretas melalui cara phising :
1. Jika Otentifikasi 2 Faktor (2FA) saja tembus, lalu bagaimana cara kita melindungi diri?
Sebenarnya masalahnya bukan pada proses otentikasi dua faktor, tetapi pengguna itu sendiri. Kebocoran identitas terjadi karena pengguna yang membocorkannya secara tidak sengaja, terjebak oleh situs web phishing palsu.
Jebakan ini sangat lihai karena membuat seperti layanan yang sah, seperti Google Mail atau Yahoo Mail, mengirim kode otentikasi dua faktor dan kemudian meminta pengguna memasukkan kode ke situs phishing tersebut.
Lebih jauh, Michal Salat, Director of Threat Intelligence Avast mengungkapkan bahwa otentikasi dua faktor (2FA) ini dirancang untuk membantu membentengi akun terhadap penggunaan kata sandi yang berulang.
Biasanya, otentikasi dua faktor tergolong aman, karena penyerang memerlukan kode token singkat yang dikirimkan melalui aplikasi atau pesan teks, selain kredensial masuk akun untuk mengakses akun.
Pengguna juga dapat menggunakan kunci perangkat keras (hardware), seperti Yubikey, untuk melindungi dirinya. Selanjutnya, pengguna harus menginstal antivirus di semua perangkat untuk memblokir situs phishing.
2. Bagaimana dengan peran AI, apakah dapat mengatasi hal ini?
Sayangmya, teknologi Artificial Intelligent tidak digunakan dalam kasus ini, karena serangan ini memanfaatkan otomatisasi cara lama dengan baik.
3. Bagaimana cara kita menduga serangan yang serupa dapat terulang di masa depan?
Berdasarkan Laporan Amnesty International, tingkat perhatian yang diberikan oleh penyerang saat menyiapkan server tampaknya agak rendah, contohnya dengan menggunakan daftar direktori terbuka. Kita dapat menduga phishing komoditas untuk mengadopsi teknik ini dengan segera.
4. Seberapa teknis yang dibutuhkan oleh seseorang dalam melakukan serangan phishing ini? Mungkinkah kode itu dijual di darknet agar orang lain dapat menyalahgunakannya?
Kita dapat berharap melihat kit phishing yang berisikan fitur ini dijual atau disebarkan di pasar gelap segera, namun hal tersebut belum ada. Cybercriminal hanya perlu melakukan beberapa langkah tambahan untuk membuat dan menyebarkan serangan baru menggunakan teknik tersebut.