Courtesy of CNBCIndonesia
Ikhtisar 15 Detik
- Penipuan siber semakin canggih dan dapat memanfaatkan celah dalam sistem besar seperti Google.
- Pentingnya verifikasi dua langkah dan kewaspadaan terhadap email yang tampak resmi untuk melindungi akun.
- Pengguna harus selalu memeriksa keaslian URL dan tanda-tanda mencurigakan sebelum mengambil tindakan.
Jakarta, Indonesia - Modus penipuan siber semakin beragam, dengan penjahat memanfaatkan celah di sistem Google untuk mengirim email palsu yang terlihat sah dan lolos pemeriksaan keamanan seperti DKIM. Target utama dari penipuan ini adalah mencuri akun Google yang sering digunakan untuk verifikasi akun keuangan. Jika akun Google berhasil dibobol, akun keuangan korban juga bisa turut bocor dan rekening bisa dicuri oleh penjahat.
Dalam laporan Bleeping Computer, seorang pengembang utama Ethereum Name Service (ENS), Nick Johnson, menjadi korban percobaan serangan ini. Ia menerima email yang terlihat resmi dari '[email protected]' yang berisi permintaan hukum atas akun Google-nya. Email ini lolos verifikasi dan ditempatkan bersamaan dengan peringatan keamanan asli Google, membuatnya sulit dikenali.
Penjahat siber menggunakan teknik DKIM Replay Phishing dengan mendaftarkan domain baru dan membuat aplikasi OAuth. Metode ini sangat berbahaya karena korban tidak sadar bahwa mereka sedang diarahkan ke situs penipuan yang nyaris identik dengan halaman resmi. Pengguna Gmail dan platform digital lainnya diimbau untuk tetap waspada, selalu cek URL situs, perhatikan tanda-tanda mencurigakan, dan aktifkan verifikasi dua langkah untuk menambah lapisan keamanan.
Pertanyaan Terkait
Q
Apa modus terbaru penipuan siber yang dibahas dalam artikel ini?A
Modus terbaru penipuan siber adalah dengan mengirim email palsu yang terlihat sah dan lolos pemeriksaan keamanan Google.Q
Siapa yang menjadi korban dari percobaan serangan ini?A
Korban dari percobaan serangan ini adalah Nick Johnson, seorang pengembang utama Ethereum Name Service (ENS).Q
Apa yang membuat email palsu ini terlihat sah?A
Email palsu ini terlihat sah karena berhasil lolos verifikasi DKIM dan ditempatkan bersamaan dengan peringatan keamanan asli Google.Q
Mengapa metode DKIM Replay Phishing dianggap berbahaya?A
Metode DKIM Replay Phishing dianggap berbahaya karena dapat mengarahkan korban ke situs penipuan yang hampir identik dengan halaman resmi.Q
Apa yang dapat dilakukan pengguna untuk melindungi diri dari penipuan ini?A
Pengguna dapat melindungi diri dengan tidak mudah percaya pada email yang mengatasnamakan perusahaan besar, memeriksa URL situs, dan mengaktifkan verifikasi dua langkah.