Skip to main content

Toolkit phishing MITM (Man In The Middle)

 Toolkit phishing MITM 

(Man In The Middle)

Bukan rahasia lagi bahwa rekayasa sosial adalah metode paling umum bagi peretas untuk menginfeksi titik akhir dengan ransomware pada awalnya. Ini terdiri dari mengirim email phishing untuk mendapatkan kepercayaan dan menarik calon korban untuk membuka lampiran atau mengklik tautan untuk mengunduh PDF berbahaya dan file dokumen lainnya. Pada tahun 2020, telah dicatat bahwa kampanye phishing ini menjadi semakin bertarget, dipersonalisasi, dan spesifik.

Kampanye phishing ini sudah menargetkan aplikasi paling populer dengan Facebook (4,5 juta upaya phishing), WhatsApp (3,7 juta), Amazon (3,3 juta), Apple (3,1 juta) dan Netflix (2,7 juta). Google dan produknya (YouTube, Gmail, dan Google Drive) berada di urutan keenam dengan 1,5 juta upaya phishing (1).

Namun selain rekayasa sosial, peretas menggunakan cara yang lebih canggih lagi yaitu menggunakan cookie. Mereka memiliki banyak toolkit online, MITM atau Man In The Middle, yang memperkuat kerusakan yang disebabkan oleh phishing dengan memungkinkan penyerang meluncurkan kampanye yang sangat canggih, yang secara visual tidak dapat dibedakan dengan korbannya.

Analis di Stony Brook University telah mendaftarkan 1.220 di antaranya (2).

MITM ini bekerja sangat mirip dengan proxy terbalik, dalam hal jika situs pengguna adalah asli, informasi mereka dikirim ke sumber eksternal. Ini berarti bahwa cookie yang menyimpan data 2FA berakhir di tangan pelaku kejahatan, memberi mereka akses ke akun mereka dalam waktu singkat.

Bahkan otentikasi dua faktor tidak menolaknya!



Seperti yang ditunjukkan pada gambar (2) berikut, ini adalah industri yang benar-benar kelas dunia: Toolkit phishing MITM digunakan di seluruh dunia: Indonesia tidak luput, jauh dari itu.


Merek dagang paling populer yang ditargetkan oleh toolkit phishing MITM adalah Instagram, Google, Facebook, Outlook, Paypal, Apple, Twitter… (2).

BAGAIMANA MELINDUNGI DIRI SENDIRI:

Bagi sebagian besar pengguna Internet, kampanye phishing dengan konsekuensi berbahaya ini tidak diperhatikan, saran terbaik yang dapat kami berikan adalah:

  1. Jangan gunakan perangkat kerja Anda untuk masuk ke Instagram, Google, Facebook, Outlook, Paypal, Apple, Twitter dan terutama ,
  2. Mengatur komputer Anda untuk menolak cookie dan menolak cookie yang ditawarkan kepada Anda oleh situs yang Anda kunjungi,
  3. Ingatlah untuk melindungi diri Anda dengan tidak menyimpan data sensitif apa pun di komputer Anda dan mengosongkan sampah setiap hari,
  4. Jika Anda berada di infrastruktur, pikirkan tentang segmentasi jaringan Anda. Solusinya dengan ALL-IN-ONE dari PT SYDECO merupakan solusi yang diadopsi untuk perlindungan maksimal.

Hubungi kami untuk mendapatkan Informasi dan Solusi keamanan anda:

Email: sydeco.indonesia@yahoo.com

Telp : (+62) 274-2887796

www.sydeco.co 

1)    https://www.globalsecuritymag.fr/Phishing-reseaux-sociaux,20201021,104095.html

2)    


 

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

BOT attacks: a growing threat on the Internet

Bot attacks , the malicious and damaging use of automated computer programs known as bots (or BOTS), have become a growing concern and a pervasive reality in the modern digital landscape. BOTS, or software robots, are automated programs originally designed to perform tasks on the Internet without human intervention. Unfortunately, hackers have also managed to turn them into a hacking technique, created with malicious intent, to manipulate, defraud or disrupt a site, application, API or users, potentially causing enormous damage to businesses and users, compromising the security of systems and data. To carry out their BOTS attacks, the majority of hackers use software called botkits, which are freely available online and sold on the Dark Web. Vendors of this type of software also offer paid services to carry out BOT attacks, including software to power DDoS attacks. BOT attacks include, but are not limited to,  Email Spam , which is used to send spam emails containing malicious software