Serang Indonesia, Hacker Pakai Nama Pos Indonesia
Jum'at, 19 Maret 2021 - 21:32 WIB
JAKARTA - Sebagai salah satu BUMN yang melayani pengiriman barang, Pos Indonesia memiliki jaringan luas lebih dari 4.000 kantor pos dan 28.000 agen pos yang tersebar di seluruh Indonesia yang menjangkau semua lapisan. Nama besar ini yang kemudian dicatut oleh oleh penjahat siber untuk menipu pengguna Pos Indonesia melalui spam email.
Melihat kamuflase email yang mendompleng Pos Indonesia, Yudhi Kukuh, IT Security Consultant PT Prosperita Mitra Indonesia mengatakan: “Yang paling mencolok dari spam email yang disebar tersebut adalah phishing link pembayaran menggunakan nama Pos Indonesia dengan nama server, alamat email pengirim dan alamat IP yang berubah-ubah. Ini mengindikasikan penggunaan bot yang disuntik ke server atau komputer yang sudah diinfiltrasi, kemudian mengirim spam melalui kontak email yang ada dalam server tersebut.
Gambar di atas merupakan tampilan saat email dibuka, dengan logo yang menyakinkan dan penggunaan bahasa Indonesia yang lugas, bukan seperti terjemahan pada banyak kasus sebelumnya.
Tak lupa email tersebut juga menyertakan tautan dengan link https://indonesierounser.com/Pos-20211802-15470/ untuk diklik oleh penerima email, yang jika diklik akan mengarahkan ke laman pembayaran
https://id-tracking-posindonesia.net/content/konsinyasi/en/d6ab5/
dengan tampilan berikut:
Laman pembayaran tersebut seperti halnya email yang dikirim masih menggunakan logo Pos Indonesia, dan form tersebut berisi permintaan rincian kartu kredit untuk pembayaran tagihan yang diminta. Namun lucunya, nominal uang tagihan yang diminta adalah sebesar 36.14 dalam mata uang Rupiah, jumlah yang mungkin akan membuat calon pengirim dan penerimanya mengerenyitkan dahi.
“Setelah ditelusuri, tautan pembayaran tersebut meniru situs pembayaran dari Rumania. Selain itu, dengan form pembayaran meminta detil kartu kredit, jelas kelompok scammer ini bertujuan mengkoleksi nomor kartu kredit korban untuk dieksploitasi untuk kejahatan siber lainnya,” tambah Yudhi.
Serangan random spam email ini tertangkap tangan oleh VIMANAMAIL melalui tahapan filter berlapis saat sedang beraksi menyebar via kontak email dari server-server yang mereka susupi. Diduga konfigurasi yang tidak tepat pada server menyebabkan lubang keamanan yang dieksploitasi penjahat siber.
Melihat kamuflase email yang mendompleng Pos Indonesia, Yudhi Kukuh, IT Security Consultant PT Prosperita Mitra Indonesia mengatakan: “Yang paling mencolok dari spam email yang disebar tersebut adalah phishing link pembayaran menggunakan nama Pos Indonesia dengan nama server, alamat email pengirim dan alamat IP yang berubah-ubah. Ini mengindikasikan penggunaan bot yang disuntik ke server atau komputer yang sudah diinfiltrasi, kemudian mengirim spam melalui kontak email yang ada dalam server tersebut.
Gambar di atas merupakan tampilan saat email dibuka, dengan logo yang menyakinkan dan penggunaan bahasa Indonesia yang lugas, bukan seperti terjemahan pada banyak kasus sebelumnya.
Tak lupa email tersebut juga menyertakan tautan dengan link https://indonesierounser.com/Pos-20211802-15470/ untuk diklik oleh penerima email, yang jika diklik akan mengarahkan ke laman pembayaran
https://id-tracking-posindonesia.net/content/konsinyasi/en/d6ab5/
dengan tampilan berikut:
Laman pembayaran tersebut seperti halnya email yang dikirim masih menggunakan logo Pos Indonesia, dan form tersebut berisi permintaan rincian kartu kredit untuk pembayaran tagihan yang diminta. Namun lucunya, nominal uang tagihan yang diminta adalah sebesar 36.14 dalam mata uang Rupiah, jumlah yang mungkin akan membuat calon pengirim dan penerimanya mengerenyitkan dahi.
“Setelah ditelusuri, tautan pembayaran tersebut meniru situs pembayaran dari Rumania. Selain itu, dengan form pembayaran meminta detil kartu kredit, jelas kelompok scammer ini bertujuan mengkoleksi nomor kartu kredit korban untuk dieksploitasi untuk kejahatan siber lainnya,” tambah Yudhi.
Serangan random spam email ini tertangkap tangan oleh VIMANAMAIL melalui tahapan filter berlapis saat sedang beraksi menyebar via kontak email dari server-server yang mereka susupi. Diduga konfigurasi yang tidak tepat pada server menyebabkan lubang keamanan yang dieksploitasi penjahat siber.
tulis komentar anda