Perusahaan keamanan siber Kaspersky menemukan serangan siber baru yang menargetkan pengguna PC dengan captcha palsu dan kesalahan browser.
Dikutip dari rilis pers, Senin, Kaspersky menemukan gelombang baru kampanye berbahaya yang disebarkan melalui iklan web dan ditujukan kepada pengguna PC Windows.
"Penyerang membeli beberapa slot iklan, dan jika pengguna melihat iklan ini dan meng-kliknya, mereka akan diarahkan ke sumber daya berbahaya, yang merupakan taktik serangan umum," ujar Pakar Keamanan di Kaspersky Vasily Kolesnikov.
Baca juga: Kaspersky tegaskan tidak terlibat aktivitas mengancam keamanan AS
Saat menjelajah web, pengguna mungkin tanpa sadar mengeklik iklan yang menutupi seluruh layar secara tidak terlihat, yang mengarahkan mereka ke halaman captcha palsu atau pesan kesalahan Chrome palsu yang meminta mereka mengikuti langkah-langkah untuk mengunduh stealer.
Telemetri Kaspersky mencatat lebih dari 140.000 pertemuan dengan iklan berbahaya ini pada bulan September dan Oktober 2024, dan lebih dari 20.000 pengguna dialihkan ke halaman palsu yang menghosting skrip tidak aman.
Mereka yang paling banyak menjadi target adalah pengguna dari Brasil, Spanyol, Italia, dan Rusia. Agar tetap aman, para ahli menyarankan pengguna untuk berhati-hati dan menghindari mengikuti perintah mencurigakan untuk bertindak secara daring.
Captcha adalah fitur keamanan yang digunakan di situs web dan aplikasi untuk memverifikasi apakah pengguna adalah manusia, program, atau bot otomatis.
Baca juga: Kaspersky temukan skema penipuan baru yang menyasar bisnis hotel
Awal tahun ini, ada laporan penyerang yang mendistribusikan Lumma stealer menggunakan captcha palsu, yang terutama menargetkan para gamer.
Saat menjelajahi situs web game, pengguna dibujuk untuk mengeklik iklan yang menutupi seluruh layar. Setelah itu, mereka diarahkan ke halaman captcha palsu dengan petunjuk berupa perintah yang mengelabui mereka agar mengunduh stealer tersebut.
Saat pengguna mengeklik tombol “Saya bukan robot”, perintah Windows PowerShell yang dikodekan disalin ke clipboard PC mereka. Kemudian mereka akan diminta untuk menempelkannya ke kotak terminal dan menekan enter, yang secara tanpa sengaja akhirnya mengunduh dan meluncurkan Lumma.
Malware tersebut mencari file terkait aset kripto, cookie, dan data pengelola kata sandi di perangkat korban. Malware tersebut juga mengunjungi halaman web berbagai platform perdagangan elektronik, meningkatkan jumlah tampilan, dan memberi penyerang keuntungan finansial tambahan.
Dalam gelombang serangan baru, peneliti Kaspersky mengidentifikasi skenario serangan lain, di mana, alih-alih captcha, pesan kesalahan halaman web ditampilkan, yang dirancang agar tampak seperti pesan layanan di peramban web Chrome.
Baca juga: Kaspersky bagikan tips hindari penipuan deepfake pada Pemilu 2024
Penyerang memerintahkan pengguna untuk "menyalin perbaikan" ke jendela terminal. Perbaikannya adalah perintah PowerShell berbahaya yang sama seperti yang dijelaskan sebelumnya.
Kaspersky menemukan bahwa gelombang serangan baru tersebut tidak hanya menargetkan para gamer, tetapi juga kelompok lain, dan didistribusikan melalui layanan berbagi file, aplikasi web, portal bandar taruhan, halaman konten dewasa, komunitas anime, dan saluran lainnya.
Para penyerang juga menggunakan Trojan Amadey dalam gelombang serangan ini. Seperti Lumma, Trojan ini mencuri kredensial dari peramban populer dan dompet kripto.
Tetapi Trojan ini juga dapat mengambil tangkapan layar, memperoleh kredensial untuk layanan akses jarak jauh, dan mengunduh alat akses jarak jauh ke perangkat korban, yang memungkinkan para penyerang memperoleh akses penuh.
"Pengguna korporat dan individu harus berhati-hati dan berpikir kritis sebelum mengikuti perintah mencurigakan apa pun yang mereka lihat secara daring," kata Kolesnikov.
Untuk memblokir ancaman yang terkait dengan stealer, perusahaan dapat memeriksa apakah kredensial untuk perangkat atau aplikasi web perusahaan telah disusupi oleh pencuri di halaman arahan khusus Kaspersky Digital Footprint Intelligence.
Baca juga: Kaspersky ungkap tiga alasan perlunya perlindungan keamanan ponsel
Lalu, gunakan solusi keamanan khusus seperti Kaspersky Endpoint Security for Business dengan kontrol aplikasi dan web. Analisis perilaku juga membantu mendeteksi aktivitas berbahaya dengan cepat.
Pertimbangkan pula untuk meningkatkan literasi digital karyawan guna meminimalkan risiko siber dari sisi manusia dengan menggunakan alat daring yang menawarkan pelatihan siber komprehensif bagi staf.
Sementara untuk perorangan, gunakan solusi keamanan komprehensif, seperti Kaspersky Premium di semua perangkat untuk mencegah pembukaan halaman mencurigakan atau email phishing. Gunakan pula Kaspersky Password Manager untuk menyimpan kata sandi dengan aman.
COPYRIGHT © ANTARA News Bengkulu 2024
Dikutip dari rilis pers, Senin, Kaspersky menemukan gelombang baru kampanye berbahaya yang disebarkan melalui iklan web dan ditujukan kepada pengguna PC Windows.
"Penyerang membeli beberapa slot iklan, dan jika pengguna melihat iklan ini dan meng-kliknya, mereka akan diarahkan ke sumber daya berbahaya, yang merupakan taktik serangan umum," ujar Pakar Keamanan di Kaspersky Vasily Kolesnikov.
Baca juga: Kaspersky tegaskan tidak terlibat aktivitas mengancam keamanan AS
Saat menjelajah web, pengguna mungkin tanpa sadar mengeklik iklan yang menutupi seluruh layar secara tidak terlihat, yang mengarahkan mereka ke halaman captcha palsu atau pesan kesalahan Chrome palsu yang meminta mereka mengikuti langkah-langkah untuk mengunduh stealer.
Telemetri Kaspersky mencatat lebih dari 140.000 pertemuan dengan iklan berbahaya ini pada bulan September dan Oktober 2024, dan lebih dari 20.000 pengguna dialihkan ke halaman palsu yang menghosting skrip tidak aman.
Mereka yang paling banyak menjadi target adalah pengguna dari Brasil, Spanyol, Italia, dan Rusia. Agar tetap aman, para ahli menyarankan pengguna untuk berhati-hati dan menghindari mengikuti perintah mencurigakan untuk bertindak secara daring.
Captcha adalah fitur keamanan yang digunakan di situs web dan aplikasi untuk memverifikasi apakah pengguna adalah manusia, program, atau bot otomatis.
Baca juga: Kaspersky temukan skema penipuan baru yang menyasar bisnis hotel
Awal tahun ini, ada laporan penyerang yang mendistribusikan Lumma stealer menggunakan captcha palsu, yang terutama menargetkan para gamer.
Saat menjelajahi situs web game, pengguna dibujuk untuk mengeklik iklan yang menutupi seluruh layar. Setelah itu, mereka diarahkan ke halaman captcha palsu dengan petunjuk berupa perintah yang mengelabui mereka agar mengunduh stealer tersebut.
Saat pengguna mengeklik tombol “Saya bukan robot”, perintah Windows PowerShell yang dikodekan disalin ke clipboard PC mereka. Kemudian mereka akan diminta untuk menempelkannya ke kotak terminal dan menekan enter, yang secara tanpa sengaja akhirnya mengunduh dan meluncurkan Lumma.
Malware tersebut mencari file terkait aset kripto, cookie, dan data pengelola kata sandi di perangkat korban. Malware tersebut juga mengunjungi halaman web berbagai platform perdagangan elektronik, meningkatkan jumlah tampilan, dan memberi penyerang keuntungan finansial tambahan.
Dalam gelombang serangan baru, peneliti Kaspersky mengidentifikasi skenario serangan lain, di mana, alih-alih captcha, pesan kesalahan halaman web ditampilkan, yang dirancang agar tampak seperti pesan layanan di peramban web Chrome.
Baca juga: Kaspersky bagikan tips hindari penipuan deepfake pada Pemilu 2024
Penyerang memerintahkan pengguna untuk "menyalin perbaikan" ke jendela terminal. Perbaikannya adalah perintah PowerShell berbahaya yang sama seperti yang dijelaskan sebelumnya.
Kaspersky menemukan bahwa gelombang serangan baru tersebut tidak hanya menargetkan para gamer, tetapi juga kelompok lain, dan didistribusikan melalui layanan berbagi file, aplikasi web, portal bandar taruhan, halaman konten dewasa, komunitas anime, dan saluran lainnya.
Para penyerang juga menggunakan Trojan Amadey dalam gelombang serangan ini. Seperti Lumma, Trojan ini mencuri kredensial dari peramban populer dan dompet kripto.
Tetapi Trojan ini juga dapat mengambil tangkapan layar, memperoleh kredensial untuk layanan akses jarak jauh, dan mengunduh alat akses jarak jauh ke perangkat korban, yang memungkinkan para penyerang memperoleh akses penuh.
"Pengguna korporat dan individu harus berhati-hati dan berpikir kritis sebelum mengikuti perintah mencurigakan apa pun yang mereka lihat secara daring," kata Kolesnikov.
Untuk memblokir ancaman yang terkait dengan stealer, perusahaan dapat memeriksa apakah kredensial untuk perangkat atau aplikasi web perusahaan telah disusupi oleh pencuri di halaman arahan khusus Kaspersky Digital Footprint Intelligence.
Baca juga: Kaspersky ungkap tiga alasan perlunya perlindungan keamanan ponsel
Lalu, gunakan solusi keamanan khusus seperti Kaspersky Endpoint Security for Business dengan kontrol aplikasi dan web. Analisis perilaku juga membantu mendeteksi aktivitas berbahaya dengan cepat.
Pertimbangkan pula untuk meningkatkan literasi digital karyawan guna meminimalkan risiko siber dari sisi manusia dengan menggunakan alat daring yang menawarkan pelatihan siber komprehensif bagi staf.
Sementara untuk perorangan, gunakan solusi keamanan komprehensif, seperti Kaspersky Premium di semua perangkat untuk mencegah pembukaan halaman mencurigakan atau email phishing. Gunakan pula Kaspersky Password Manager untuk menyimpan kata sandi dengan aman.
COPYRIGHT © ANTARA News Bengkulu 2024