Modus Baru, Capctcha ‘I am Not a Robot’ Bisa Jadi Celah Serangan Siber




Jakarta, Indonesia

Tim Tanggap Darurat Komputer Ukraina (CERT) memperingatkan modus baru serangan siber dengan memanfaatkan Captcha ‘I am Not a Robot’. Simak penjelasannya.

Menurut CERT Ukraina modus ini digunakan oleh kelompok hacker APT28 yang juga dikenal sebagai Fancy Bear. Kelompok ini diduga kuat terafiliasi dengan operasi intelijen militer Rusia.


ADVERTISEMENT


SCROLL TO CONTINUE WITH CONTENT

Melansir laporan Forbes, CERT Ukraina menjelaskan saat ini mereka sedang menginvestigasi serangan phising dari kelompok tersebut yang menggunakan email berisi tabel basis data dan sebuah tautan yang terlihat seperti dialog deteksi bot Captcha milik Google.

Melansir blog resmi Google, Captcha atau uji turing publik terotomatisasi penuh untuk membedakan komputer dan manusia adalah sebuah jenis tindakan keamanan digital sebagai autentikasi tantangan-tanggapan.

‘I am Not a Robot’ merupakan salah satu jenis Captcha yang sangat mudah. Pengguna hanya perlu mengklik kotak hingga muncul ceklis untuk menyatakan pengguna bukan sebuah bot atau komputer.

Frekuensi Captcha anti-bot ini sebetulnya telah berkurang secara signifikan bagi sebagian besar pengguna, karena banyaknya ekstensi peramban yang membantu mengalahkannya dan pengguna iOS yang menggunakan sistem verifikasi otomatis berbasis server Apple untuk mem-bypass kebutuhan untuk menyelesaikannya sendiri.

CERT Ukraina menyatakan ketika mengklik kotak ‘I am Not a Robot’ penjahat siber akan memberi instruksi perintah PowerShell yang bebrhaya ke clipboard pengguna.

Serangan ini kemungkinan besar menargetkan para pekerja pemerintah lokal di Ukraina. Namun, bukan berarti teknik yang sama tidak akan digunakan oleh penjahat siber lainnya, karena metodenya sudah beredar luas dan kelihatannya sudah menipu sejumlah korban.

Lantas, bagaimana memitigasi serangan siber seperti ini?

Modus serangan siber ini dimulai dengan mengklik sebuah tautan yang memunculkan dialog ‘I am Not a Robot’. Jika Anda sudah sampai pada tahap ini, maka lebih banyak interaksi yang diperlukan para penjahat siber untuk melancarkan aksinya.

Perintah PowerShell akan memicu skrip yang menginstruksikan pengguna untuk mengambil sejumlah langkah lebih lanjut.

Hal ini termasuk dengan instruksi menekan tombol Win+R untuk membuka prompt perintah, menekan tombol Win+V untuk menempelkan instruksi eksekusi muatan malware, dan akhirnya menekan enter untuk benar-benar mengeksekusinya dan menginstal malware tersebut.

Menurut CERT Ukraina hal tersebut Itu adalah langkah-langkah kompleks yang membutuhkan kepercayaan dari pengguna. Oleh karena itu, pengguna diimbau agar tidak mudah percaya dengan instruksi-instruksi tersebut.

(dmi)

[Gambas:Video ]




Leave a Reply

Your email address will not be published. Required fields are marked *