Skip to main content

Toolkit phishing MITM (Man In The Middle)

 Toolkit phishing MITM 

(Man In The Middle)

Bukan rahasia lagi bahwa rekayasa sosial adalah metode paling umum bagi peretas untuk menginfeksi titik akhir dengan ransomware pada awalnya. Ini terdiri dari mengirim email phishing untuk mendapatkan kepercayaan dan menarik calon korban untuk membuka lampiran atau mengklik tautan untuk mengunduh PDF berbahaya dan file dokumen lainnya. Pada tahun 2020, telah dicatat bahwa kampanye phishing ini menjadi semakin bertarget, dipersonalisasi, dan spesifik.

Kampanye phishing ini sudah menargetkan aplikasi paling populer dengan Facebook (4,5 juta upaya phishing), WhatsApp (3,7 juta), Amazon (3,3 juta), Apple (3,1 juta) dan Netflix (2,7 juta). Google dan produknya (YouTube, Gmail, dan Google Drive) berada di urutan keenam dengan 1,5 juta upaya phishing (1).

Namun selain rekayasa sosial, peretas menggunakan cara yang lebih canggih lagi yaitu menggunakan cookie. Mereka memiliki banyak toolkit online, MITM atau Man In The Middle, yang memperkuat kerusakan yang disebabkan oleh phishing dengan memungkinkan penyerang meluncurkan kampanye yang sangat canggih, yang secara visual tidak dapat dibedakan dengan korbannya.

Analis di Stony Brook University telah mendaftarkan 1.220 di antaranya (2).

MITM ini bekerja sangat mirip dengan proxy terbalik, dalam hal jika situs pengguna adalah asli, informasi mereka dikirim ke sumber eksternal. Ini berarti bahwa cookie yang menyimpan data 2FA berakhir di tangan pelaku kejahatan, memberi mereka akses ke akun mereka dalam waktu singkat.

Bahkan otentikasi dua faktor tidak menolaknya!



Seperti yang ditunjukkan pada gambar (2) berikut, ini adalah industri yang benar-benar kelas dunia: Toolkit phishing MITM digunakan di seluruh dunia: Indonesia tidak luput, jauh dari itu.


Merek dagang paling populer yang ditargetkan oleh toolkit phishing MITM adalah Instagram, Google, Facebook, Outlook, Paypal, Apple, Twitter… (2).

BAGAIMANA MELINDUNGI DIRI SENDIRI:

Bagi sebagian besar pengguna Internet, kampanye phishing dengan konsekuensi berbahaya ini tidak diperhatikan, saran terbaik yang dapat kami berikan adalah:

  1. Jangan gunakan perangkat kerja Anda untuk masuk ke Instagram, Google, Facebook, Outlook, Paypal, Apple, Twitter dan terutama ,
  2. Mengatur komputer Anda untuk menolak cookie dan menolak cookie yang ditawarkan kepada Anda oleh situs yang Anda kunjungi,
  3. Ingatlah untuk melindungi diri Anda dengan tidak menyimpan data sensitif apa pun di komputer Anda dan mengosongkan sampah setiap hari,
  4. Jika Anda berada di infrastruktur, pikirkan tentang segmentasi jaringan Anda. Solusinya dengan ALL-IN-ONE dari PT SYDECO merupakan solusi yang diadopsi untuk perlindungan maksimal.

Hubungi kami untuk mendapatkan Informasi dan Solusi keamanan anda:

Email: sydeco.indonesia@yahoo.com

Telp : (+62) 274-2887796

www.sydeco.co 

1)    https://www.globalsecuritymag.fr/Phishing-reseaux-sociaux,20201021,104095.html

2)    


 

Comments

Popular posts from this blog

KEUANGAN & DATA PRIBADI PEMAIN GAME ONLINE DALAM BAHAYA

Melindungi Gamer Online: Memahami Risiko dan Solusi Dalam beberapa tahun terakhir, dunia game online telah mengalami pertumbuhan eksponensial, sejalan dengan meningkatnya nilai aset game. Namun, lonjakan popularitas ini juga membawa segudang risiko yang mengancam para pemain dan operator. Dari upaya peretasan dan pencurian akun hingga transaksi yang tidak sah dan eksploitasi data, bahaya yang mengintai di dunia digital selalu ada. Mengingat tantangan-tantangan ini, sangat penting untuk menjelaskan pentingnya langkah-langkah perlindungan yang kuat dan solusi inovatif. Memahami Lanskap Aset game, yang terdiri dari mata uang virtual, item, dan akun, adalah sumber kehidupan ekonomi game online. Nilainya melampaui ranah virtual, bahkan sering kali melampaui transaksi di dunia nyata. Meskipun demikian, perlindungan konsumen tradisional yang diberikan oleh layanan perbankan dan pembayaran tidak ada di ranah game. Operator platform game sering kali mengadopsi pendekatan laissez-faire, membuat ...
 Hospital Security in Question In a recent article titled "Cyberattacks: Public and Private Hospitals, Is the Worst Yet to Come?", Jean-Michel Tavernier1 provides a detailed analysis of why the medical sector is a prime target for hackers. He highlights the vulnerabilities that allow hackers to access sensitive data such as medical records, insurance information, and payment details. The compromise of this data can have severe consequences for individuals' privacy, financial security, and even personal safety, not to mention the financial damage to institutions and the risks to the quality of care provided to patients. System Vulnerabilities Tavernier points to the "excessive interdependence of the entire healthcare chain." Hospitals collaborate with a multitude of interconnected providers and partners, creating numerous opportunities for attackers. He suggests managing the attack surface (ASM), which means controlling and securing all entry points where unautho...
                                                                     ERRARE HUMANUM EST   The Inescapable Nature of Human Error and Its Implications in Cybersecurity To err is human; one could even say it is a defining characteristic of humanity. Who has never made a mistake, whether out of distraction, ignorance, or because it was provoked? No one is immune to making mistakes, and most of the time, they are forgivable, even if their consequences can be very damaging. However, the fundamental, unforgivable error is doing nothing to avoid situations that lead to mistakes. Thus, to minimize errors due to distraction, one should avoid multitasking (for example, a surgeon operating should not be distracted by a nurse recounting her latest adventures) and refrain from performing actio...