HP Warning: Tes Verifikasi CAPTCHA Palsu untuk Sebarkan Malware!
loading...
A
A
A
Patrick Schläpfer, Peneliti Ancaman Utama di HP Security Lab, berkomentar: "Benang merah dari semua kampanye ini adalah penggunaan teknik penyamaran dan anti-analisis untuk memperlambat penyelidikan. Bahkan teknik penghindaran pertahanan yang sederhana namun efektif dapat menunda deteksi dan respons tim operasi keamanan, sehingga lebih sulit untuk mengatasi penyusupan. Dengan menggunakan metode seperti panggilan sistem langsung, penyerang mempersulit alat keamanan untuk menangkap aktivitas berbahaya, memberi mereka lebih banyak waktu untuk beroperasi tanpa terdeteksi - dan mengkompromikan titik akhir korban."
Dengan mengisolasi ancaman yang telah menghindari alat pendeteksi pada PC - tetapi masih memungkinkan malware untuk meledak dengan aman di dalam wadah yang aman - HP Wolf Security memiliki wawasan khusus tentang teknik terbaru yang digunakan oleh penjahat siber. Hingga saat ini, pelanggan HP Wolf Security telah mengklik lebih dari 65 miliar lampiran email, halaman web, dan file yang diunduh tanpa adanya pelanggaran yang dilaporkan.
Laporan tersebut, yang meneliti data dari kalender Q4 2024, merinci bagaimana penjahat siber terus mendiversifikasi metode serangan untuk mem-bypass alat keamanan yang mengandalkan deteksi, seperti:
Setidaknya 11% ancaman email yang diidentifikasi oleh HP Sure Click melewati satu atau beberapa pemindai gerbang email. Executable adalah jenis pengiriman malware yang paling populer (43%), diikuti oleh file arsip (32%). "Otentikasi multi-langkah kini menjadi norma, yang meningkatkan ‘toleransi klik’. Penelitian ini menunjukkan bahwa pengguna akan mengambil beberapa langkah di sepanjang rantai infeksi, yang benar-benar menggarisbawahi kekurangan pelatihan kesadaran dunia maya. Organisasi berada dalam perlombaan senjata dengan penyerang - yang hanya akan dipercepat oleh AI. Untuk memerangi ancaman yang semakin tak terduga, organisasi harus fokus pada penyusutan permukaan serangan mereka dengan mengisolasi tindakan berisiko - seperti mengklik hal-hal yang dapat membahayakan mereka. Dengan begitu, mereka tidak perlu memprediksi serangan berikutnya; mereka sudah terlindungi,"kata Ian Pratt, Global Head of Security for Personal Systems di HP Inc.
Dengan mengisolasi ancaman yang telah menghindari alat pendeteksi pada PC - tetapi masih memungkinkan malware untuk meledak dengan aman di dalam wadah yang aman - HP Wolf Security memiliki wawasan khusus tentang teknik terbaru yang digunakan oleh penjahat siber. Hingga saat ini, pelanggan HP Wolf Security telah mengklik lebih dari 65 miliar lampiran email, halaman web, dan file yang diunduh tanpa adanya pelanggaran yang dilaporkan.
Baca Juga :
Elon Musk dan Tantangan Etika dalam Gaming
Laporan tersebut, yang meneliti data dari kalender Q4 2024, merinci bagaimana penjahat siber terus mendiversifikasi metode serangan untuk mem-bypass alat keamanan yang mengandalkan deteksi, seperti:
Setidaknya 11% ancaman email yang diidentifikasi oleh HP Sure Click melewati satu atau beberapa pemindai gerbang email. Executable adalah jenis pengiriman malware yang paling populer (43%), diikuti oleh file arsip (32%). "Otentikasi multi-langkah kini menjadi norma, yang meningkatkan ‘toleransi klik’. Penelitian ini menunjukkan bahwa pengguna akan mengambil beberapa langkah di sepanjang rantai infeksi, yang benar-benar menggarisbawahi kekurangan pelatihan kesadaran dunia maya. Organisasi berada dalam perlombaan senjata dengan penyerang - yang hanya akan dipercepat oleh AI. Untuk memerangi ancaman yang semakin tak terduga, organisasi harus fokus pada penyusutan permukaan serangan mereka dengan mengisolasi tindakan berisiko - seperti mengklik hal-hal yang dapat membahayakan mereka. Dengan begitu, mereka tidak perlu memprediksi serangan berikutnya; mereka sudah terlindungi,"kata Ian Pratt, Global Head of Security for Personal Systems di HP Inc.
(aww)
Lihat Juga :