Selebtek.suara.com - Penjahat siber memangsa kredensial perusahaan dengan mengirimkan email departemen SDM (Human Resources) palsu.
Musim liburan dimulai dan banyak karyawan setidaknya sesekali melirik kalender. Anda tidak perlu menjadi paranormal untuk membaca kata "liburan" di benak mereka.
Begitupun para penjahat siber – yang mengeksploitasi sentimen semacam itu melalui phishing.
Tujuannya, seperti biasa, adalah untuk mendapatkan kredensial perusahaan. Pakar keamanan Kaspersky menjelajahi penipuan semacam itu dan menjelaskan apa yang perlu Anda waspadai.
Email Phishing
Tujuannya adalah agar tautan phishing diklik. Untuk mencapai hal ini, penyerang perlu menutup sisi pemikiran kritis dari pikiran korban, biasanya dengan menakut-nakuti atau membuat mereka penasaran.
Kemungkinan seperti menyebutkan “jadwal liburan” akan berhasil. Saat ini, banyak karyawan yang sudah membuat rencana, membeli tiket, memesan hotel.
Jika tanggal liburan tiba-tiba berubah, semua rencana ini akan hangus. Oleh karena itu, scammers mengirim email yang diduga dari departemen SDM tentang topik liburan: mungkin penjadwalan ulang yang tiba-tiba, kebutuhan untuk mengkonfirmasi tanggal, atau bentroknya aktivitas dengan beberapa acara penting.
Email semacam itu terlihat seperti ini:
Baca Juga: Link Video Tak Senonoh Seleb TikTok Syakirah 16 Menit Masih Diburu Warganet
![Ilustrasi email palsu [Kaspersky]](https://media.suara.com/suara-partners/selebtek/thumbs/1200x675/2023/07/02/1-email-palsu-kaspersky.png)
Karena dalam kasus ini adalah soal penargetan massa, dan bukanlah spear phishing, cukup mudah untuk mengetahui trik penyerang. Penting untuk menahan keinginan mengeklik tautan demi melihat tanggal liburan Anda yang telah direvisi ini.
Jika kita menelusuri email lebih dekat, menjadi jelas bahwa:
• Pengirim ([email protected]) bukan karyawan perusahaan Anda;
• "Direktur SDM" yang "menandatangani" tidak disebutkan namanya dan tanda tangannya tidak sesuai dengan gaya korporat organisasi Anda;
• Tersembunyi di balik tautan yang tampaknya menunjuk ke file PDF adalah alamat yang serratus persen berbeda (Anda dapat melihatnya dengan mengarahkan mouse ke atas tautan).
• Juga jelas bahwa penyerang hanya mengetahui alamat penerima. Alat email massal otomatis mengambil nama domain perusahaan dan nama karyawan dari alamat dan secara otomatis menggantinya dengan tiruan tautan dan tanda tangan pengirim.
Situs Phishing
Bahkan jika korban terperangkap dalam umpan dan mengeklik tautan, tanda-tanda phishing masih dapat ditemukan di situs penyerang. Tautan dalam email di atas menunjuk ke sini:
![Ilustrasi email palsu [Kaspersky]](https://media.suara.com/suara-partners/selebtek/thumbs/1200x675/2023/07/02/1-email-palsu-kaspersky2.png)
Situs itu sendiri kurang meyakinkan, ditandai dengan:
• Sebagai permulaan, ini dihosting bukan di server perusahaan Anda, melainkan tempat siapa pun dapat menyewa ruang;
• Nama file tidak sesuai dengan nama PDF yang disebutkan di email;
• Tidak ada satu pun atribut di situs yang menghubungkannya dengan perusahaan Anda.