Bagaimana mengidentifikasi sebuah email terinfeksi virus?

oleh Olivia Morelli - -

Sampah dan penipuan adalah dua teknik yang paling efektif yang membantu para kriminal mendapatkan apa yang mereka inginkan. Karena kemanusiaan menjadi lebih dan lebih tergantung pada teknologi dan terutama internet, kami menyadari bagaimana kejahatan cyber menyatu dengan kelompok kejahatan yang terorganisir, yang bekerja keras untuk membawa proyek-proyek yang jahat untuk menipu uang dari korban-korban yang tidak disangka.

Pada kenyataannya, beberapa ahli yakin bahwa yang tidak terorganisir sudah tidak ada lagi. Sementara banyak godaan untuk berpikir bahwa penjahat cyber adalah pembajak yang sangat ahli yang tahu bagaimana menggunakan kode untuk membuka sistem keamanan dan bahkan mengendalikan komputer pengguna dari jarak jauh, kenyataan ini cukup berbeda.

Pada kebanyakan kasus, kejahatan-kejahatan cyber ini adalah pencuri-pencuri yang ahli yang menggunakan metode mesin sosial untuk mengelabui para pengguna memasang malware pada komputer mereka. Kegunaan dari sampah dan penipuan untuk proliferasi malware adalah bukti terbaik, dan, sesungguhnya, dapat didefinisikan sebagai evolusi logika dari kejahatan cyber.

Pada kenyataannya, tidak perlu menghabiskan banyak waktu untuk membuat skema serangan yang rumit ketika semua digunakan untuk membajak sebuah jaringan komputer adalah untuk meyakinkan seorang Karyawan yang lugu untuk membuka lampiran email yang terlihat seperti lanjutan seseorang.

Beberapa teknik seperti ini terbukti sangat efisien, dan mereka dianggap mempercepat penyebaran malware. Sebagai contohnya, 2016 diketaui secara luas sebagai tahun ransomware, dan kenyataan bahwa bahkan 93% dari email-email penipu pada seperempat tahun 2016 pertama berisi ransomeware dengan mudah membuktikannya. Jelas sekali, ada alasan-alasan yang masuk akal untuk mempercayai bahwa penambahan penipuan dan sampah di 2017 akan mencapai angka yang bahkan lebih besar lagi.

It is hard to recognize phishing emails

Email-email sarat malware sejauh ini adalah vektor penyerangan yang paling efektif. Para penyampah cepat untuk mengeskploitasi acara yang sedang berlangsung (acara-acara olahraga, musim-pajak, dll) dan mengirimkan ratusan dari ribuan pesan-pesan email bertema, walaupun beberapa trik bekerja setahun penuh.

Contoh-contoh yang diberikan di bawah ini menyingkap email-email penipuan yang biasanya digunakan untuk perkembangbiakan malware. Harapannya, contoh-contoh ini akan membantu Anda untuk mengidentifikasi email-email penipuan di masa yang akan datang dan membuat Anda menjadi lebih skeptis tentang keabsahan email yang dikirimkan pada Anda dari orang yang tidak diketahui.

Contoh-contoh Sampah yang Berbahaya

Contoh No. 1: Email-email ringkasan atau lamaran pekerjaan

Email-email penipuan yang berisi lampiran ringkasan biasanya dikirimkan pada ahli penerimaan kerja, manajer-manajer atau pemilik perusahaan yang membuat keputusan penerimaan kerja. Email-email seperti ini biasanya berisi beberapa baris teks, mengundang penerima untuk membuka ringkasan yang dilampirkan.

Biasanya, para penjahat ini berharap email-email palsu ini meyakinkan ketika mencoba untuk merusak perusahaan tertentu atau organisasi perawatan kesehatan. Email-email seperti ini biasanya digunakan dalam CryptoWall 3.0, GoldenEye, dan kampanye sampah Cerber. Lihat beberapa contoh dari email-email penipuan di bawah ini.

Contoh No. 2: Email-email penipuan menyatakan mereka dari eCommerce raksasa Amazon

Para penjahat cyber cenderung menipu para pengguna Amazone dengan email-email palsu yang dikirim dari email akun email palsu yang terlihat resmi pada pandangan pertama. Email-email penipuan seperti ini bisa digunakan untuk menipu uang dari korban atau untuk menyebarkan lampiran email berbahaya yang membawa virus komputer yang serius.

Sebagai contohnya, para penjahat menggunakan alamat email auto-shipping@amazon.com untuk mengirim ribuan email yang berisi ransomware Locky. Email-email seperti ini mengikutsertakan baris subyek seperti: “Order Amazon.com Anda sudah dikirim (#nomor_order)” dan berisi lampiran kode pos, yang membawa JS file yang berbahaya yang, sekali dibuka, terunduh ransomware dari sebuah website tertentu. Di bawah ini, Anda dapat melihat sebuah contoh dari email yang berbahaya yang mengantarkan Locky dan sebuah contoh yang didapatkan selama analisa kampanye penyebaran Spora.

Amazon email scams

Contoh No. 3: Faktur-faktur

Teknik-teknik lain yang berhasil yang membantu untuk mendorong penyebaran ransomware Locky termasuk email-email penipuan yang membawa lampiran yang disebut  “ATTN: Invoice-[random code].” Email-email yang menipu ini berisi beberapa baris teks dalam ranah pesan, meminta korban untuk “melihat faktur yang terlampir (Microsoft Word Document).”

Satu-satunya masalah adalah bahwa dokumen Word kenyataannya berisi naskah yang berbahaya yang dapat diaktifkan melalui fungsi makro. Sebuah contoh dari penjelasanan email penipuan ada di bawah ini.

Malicious emails distributing Locky

Contoh No. 4: Sampah yang mengeksploitasi tema dari acara-acara olahraga utama

Suka olahraga? Kemudian Anda harus waspada pada sampah yang bertema olahraga. Akhir-akhir ini, para peneliti dari Kaspersky memperhatikan sebuah peningkatan pada email-email yang menargetkan para pengguna yang tertarik dalam Kejuaraan Sepak bola Eropa, menuju Piala Dunia 2018 dan 2022, seperti halnya Olimpiade di Brazil.

Pesan-pesan seperti ini membawa arsip ZIP berbahaya yang berisi Trojan (pengunduh Malware) dalam bentuk file JavaScript. Menurut para ahli, Trojan diatur untuk mengunduh lebih banyak malware pada komputer. Lihatlah contoh dari pesan berbahaya di bawah ini.

Malicious spam targeting FIFA fans

Contoh No. 5. Spam dengan tema terorismeTerrorism-themed spam

Penipuan-penipuan Cyber tidak melupakan bahwa terorisme adalah salah satu dari subyek-subyek topik yang menarik. Tidak mengejutkan, tema ini juga digunakan dalam spam berbahaya. Spam bertema terorisme bukanlah salah satu favorit penipuan; namun, Anda harus tahu apa yang harus diharapkan.

Kami menyediakan sebuah contoh seperti pesan email di bawah ini. Dilaporkan, jenis spam seperti ini biasanya digunakan untuk mencuri data personal, membawa serangan-serangan DDoS dan menyebarkan malware.

Terrorism-based phishing emails

Contoh No. 6 Email-email menyediakan “laporan-laporan keamanan”

Para peneliti mendeteksi sebuah email kampanye bahwa dokumen-dokumen Word berbahaya yang disebarkan. Ternyata, dokumen-dokumen ini juga berisi makro-makro yang rusak bahwa mengunduh dan menjalankan CryptXXX ransomware segera setelah korban mengaktifkan fungsi yang diminta.

Email-email seperti dalam baris subyek: “Pelanggaran Keamanan- Laporan Keamanan#[kode acak].” korban pesan berisi alamat IP dan lokasi komputer korban, membuat korban merasa bahwa pesan itu asli dan terpercaya. Pesan tersebut memperingatkan korban tentang ancaman yang tidak lagi ada seperti pelanggaran keamanan yang seolah-olah mencegah dan menyarankan memeriksa lampiran laporan pada pesan. Tentu saja, lampiran ini berbahaya.

Phishing emails delivering ransomware

Contoh No. 7. Spam berbahaya konon dikirim oleh perusahaan-perusahaan resmi

Dalam rangka untuk menyakinkan korban untuk membuka file yang dilampirkan, para penjahat berpura-pura menjadi orang lain. Cara termudah untuk memperdayai pengguna untuk membuka lampiran yang berbahaya adalah dengan membuat akun email penipuan yang hampir mirip dengan yang dimiliki oleh perusahaan resmi.

Menggunakan akun-akun email palsu, para penjahat menyerang pengguna dengan isi email yang baik yang membawa muatan berbahaya pada file terlampir. Contoh di bawah ini menunjukkan sebuah email yang dikirimkan oleh para penjahat yang berpura-pura bekerja di Europcar.

Scammers impersonate Europcar employees

Contoh yang tersedia di bawah ini menunjukkan pesan apa yang digunakan pada sebuah penyerangan melawan klien dari perusahaan A1 Telekom. Pesan-pesan penipuan ini memasukkan DropBox URLs palsu yang mengarahkan pada file-file ZIP atau JS . Analisa lebih jauh mengungkapkan bahwa file-file ini berisi virus Crypt0l0cker.

Mail spam targeting A1 Telekom users

Contoh No. 8. Tugas penting dari bos Anda

Akhir-akhir ini, para penjahat mulai menggunakan cara baru yang membantu mereka untuk menipu uang dari korban yang tidak curiga dalam beberapa menit. Bayangkan Anda menerima sebuah email dari bos Anda, mengatakan bahwa dia sedang berlibur dan Anda diminta melakukan pembayaran pada sebuah perusahaan secepatnya, karena bos Anda akan di luar jangkauan.

Sayangnya, jika Anda buru-buru mematuhi perintah dan tidak memeriksa detail sebelum melakukannya, Anda bisa berakhir dengan mentransfer uang perusahaan pada penjahata, atau bahkan lebih buruk lagi, merusak seluruh jaringan komputer dengan malware.Trik yang lain yang dapat meyakinkan Anda untuk membuka lampiran berbahaya adalah dengan berpura-pura menjadi kolega Anda. Trik ini bisa berhasil jika Anda bekerja di sebuah perusahaan besar dan Anda tidak tahu semua kolega Anda. Anda dapat melihat beberapa contoh dari penipuan email semacam itu di bawah ini. 

Task from boss spam

Contoh No. 9. Penipuan bertema pajak

Para penjahat dengan sukarela mengikuti jadwal pajak di negara dan wilayah yang berbeda dan tidak melewatkan kesempatan untuk memulai kampanye spam bertema pajak untuk menyebarkan program-program berbahaya. Mereka menggunakan taktik mesin sosial yang beragam untuk memperdayai korban untuk mengunduh file-file berbahaya yang datang bersamaan surat virtual palsu.

Seperti lampiran yang kebanyakan membawa Trojans (keyloggers) banking yang sekali dipasang, mencuri informasi personal seperti nama korban, nama keluarga, masuk akun, informasi kartu kredit, dan data-data yang seperti ini. Program yang berbahaya bisa menunggu dalam lampiran email yang berbahaya atau tautan yang diselipkan pada pesan.

Di bawah ini, Anda dapat melihat sebuah contoh email yang memberikan formulir pajak palsu untuk diisi, yang sebenarnya Trojan horse.

Income Tax Receipt virus

Para penjahat juga mencoba untuk menggambar perhatian pengguna dan memaksa untuk membuka lampiran berbahaya dengan mengatakan bahwa ada penundaan hukum yang dilawan. Pesan itu mengatakan bahwa ada yang harus dilakukan “berdasarkan panggilan pengadilan dari irs,” yang mana dilampirkan pada pesan.

Tentu saja, dokumen yang dilampirkan bukan panggilan dari pengadilan – ini adalah dokumen yang berbahaya yang membuka tampilan yang terlindungi dan meminta korban untuk bisa mengedit. Konsekuensinya, kode berbahaya di dokumen mengunduh malware ke komputer.

Tax Subpoena scam

Contoh terakhir menunjukkan bahwa para pencuri mencoba untuk memperdayai keuangan-keuangan menjadi pembuka lampiran yang berbahaya. Emailnya terlihat datang dari seseorang yang mencari asisten CPA, dan, tentu saja, berisi sebuah lampiran atau dua. Ada beberapa tipe sederhana dokumen Word berbahaya yang mengaktifkan sebuah naskah dan mengunduh malware dari server jarak jauh secepat korban membukanya.

Tax Phishing

Bagaimana mengidentifikasikan email-email yang berbahaya dan mempertahankan diri Anda aman?

Ada beberapa prinsip-prinsip utama yang dilakukan jika Anda ingin menghindari email-email berbahaya.

  • Lupakan folder sampah. Ada alasan mengapa surat-surat email masuk ke Spam atau bagian sampah. Artinya bahwa email menyaring secara otomatis teridentifikasi yang identik atau email-email yang mirip yang sedang dikirim pada ribuan orang, atau bahwa masyarakat luas sudah menandai pesan-pesan seperti ini sebagai spam. Email resmi masuk ke kategori ini hanya dalam kasus-kasus yang sangat jarang, jadi lebih baik hindarilah Spam dan folder sampah.
  • Periksa pengirim email sebelum membukanya. Jika Anda tidak yakin tentang pengirimnya, jangan berhubungan dengan isi dari email ini sama sekali. Bahkan jika Anda sudah memiliki program antivirus atau anti-malware, jangan klik pada tautan-tautan yang ditambahkan pada pesan dan jangan buka file-file yang terlampir tanpa berpikir. Ingat – bahkan program-program keamanan terbaik bisa gagal mengidentifikasi virus baru jika Anda menjadi salah satu dari target-target pertama yang dipilih oleh pengembang-pengembangnya. Jika Anda tidak yakin tentang pengirimnya, Anda selalu bisa menghubungi perusahaan yang menyatkan bahwa dia bekerja dan meminta tentang email yang baru saja Anda terima.
  • Jagalah keamanan PC Anda terkini. Penting untuk tidak memiliki program-program pada sistem karena mereka biasanya penuh dengan kerentanan keamanan. Untuk mencegah resiko-resiko seperti itu, aktifkan pembaharuan software otomatis. Akhirnya, gunakan sebuah program anti-malware yang bagus untuk mematikan program-program yang berbahaya. Ingat – hanya program keamanan terkini yang bisa melindungi komputer Anda. Jika Anda menggunakan komputer yang lama dan jika Anda tertarik untuk menunda pemasangan dari pembaharuannya, Anda kemungkinan sedang mengijinkan program-program berbahaya untuk dengan cepat memasuki komputer Anda – tanpa diidentifikasi dan dihalangi.
  • Cari tahu jika URL aman tanpa klik pada tautan itu. Jika email yang Anda terima mengandung URL yang mencurigakan, layangkan mouse Anda untuk memeriksa validitasnya. Kemudian lihatlah pada kiri bawah pojok dari peramban Anda. Anda harus melihat URL yang sesungguhnya yang akan mengarahkan Anda. Jika ini terlihat mencurigakan atau diakhiri dengan .exe, .js or .zip, jangan diklik!
  • Para penjahat cyber biasanya memiliki kemampuan menulis yang buruk. Untuk itu, mereka seringkali gagal untuk menyusun pesan singkat tanpa salah eja atau pola kalimat. Jika Anda memperhatikan beberapa kesalahan, hindarilah URLs dari pesan atau file-file yang terlampir.
  • Jangan buru-buru! Jika Anda melihat pengirimnya memaksa Anda untuk membuka lampiran atau tautan tertentu, lebih baik pikirkan lagi sebelum melakukannya. File yang terlampir sepertinya mengandung malware.
Bagaimana mengidentifikasi sebuah email terinfeksi virus? snapshot
Bagaimana mengidentifikasi sebuah email terinfeksi virus? snapshot

Tentang penulis

Olivia Morelli
Olivia Morelli

Analis Malware...

Hubungi Olivia Morelli
Tentang Perusahaan Esolutions

Sumber: https://www.2-spyware.com/how-to-identify-an-email-infected-with-a-virus

Baca juga dalam bahasa lainnya


Pendapat Anda mengenai How to identify an email infected with a virus?

Data
Perangkat lunak
Bandingkan
Like kita di Facebook