Sabtu 10 Oct 2020 05:35 WIB

Waspadai Pemerasan di Dunia Maya Saat Pandemi

Penjahat siber meminta tebusan supaya data target tidak bocor di dunia maya.

Rep: Noer Qomariah Kusumawardhani/ Red: Dwi Murdaningsih
Kejahatan siber
Foto: Flickr
Kejahatan siber

REPUBLIKA.CO.ID, JAKARTA -- Salah satu dampak positif dari ituasi Covid-19 di Asia Tenggara adalah kawasan ini memiliki kemampuan merangkul digitalisasi. Penelitian tahun 2020 yang dilakukan oleh Kaspersky di antara 760 responden dari wilayah Asia Tenggara mengungkapkan, hampir 8 dari 10 perusahaan saat ini menerapkan sistem bekerja dari rumah.

Menurut Director for Global Research and Analysis (GReAT) Team Asia Pacific di Kaspersky, Vitaly Kamluk, tahun 2020 mengubah cara bepergian, cara berbelanja, juga cara berinteraksi satu sama lain. Hal ini pun berdampak pada keamanan siber. Ia mengatakan model ancaman komputer telah berkembang jauh sejak Covid-19 dimulai.

Baca Juga

"Sebelumnya, kami sangat berhati-hati dalam menjaga sistem kami tetap mutakhir agar tidak menjadi korban pandemi worm komputer seperti Wannacry pada 2017 yang memengaruhi setidaknya 150 negara dan ratusan ribu komputer," ujar Vitaly Kamluk dalam konferensi media virtual, Selasa (6/10).

Menurut dia, sejak Februari hingga Maret 2020, Kaspersky telah melihat lonjakan aktivitas spear-phishing terkait pandemi. "Model ancaman pun terkadang berkembang dengan cara yang sangat tidak terduga," ujar Kamluk.

Selain kampanye spionase dunia maya, organisasi dan perusahaan di Asia Tenggara juga harus meningkatkan keamanan mereka terhadap peningkatan jumlah ransomware yang ditargetkan. Kamluk mengungkapkan, pelaku kejahatan siber telah menjadikan "pemerasan" sebagai senjata mereka untuk memastikan korban akan membayar uang tebusan.

Di antara keluarga ransomware terkenal, salah satu yang pertama melakukan operasi semacam itu adalah keluarga Maze. Kelompok di balik ransomware Maze telah membocorkan data korbannya yang menolak membayar tebusan, lebih dari sekali.

Mereka membocorkan 700 MB data internal daring pada November 2019 dengan peringatan tambahan bahwa dokumen yang diterbitkan hanyalah 10 persen dari data yang dapat mereka curi. Selain itu, kelompok tersebut juga membuat situs yang digunakan mereka untuk mengungkapkan identitas korban serta perincian serangan, seperti tanggal infeksi, jumlah data yang dicuri, dan nama server.

Proses serangan yang digunakan grup ini cukup sederhana. Mereka akan menyusup ke sistem, mencari data paling sensitif, dan mengunggahnya ke penyimpanan awan (cloud) mereka. Setelah itu, data akan dienkripsi dengan RSA.

Uang tebusan pun akan diminta berdasarkan ukuran perusahaan dan volume data yang dicuri. Grup ini kemudian akan memublikasikan detailnya dalam blog mereka, bahkan memberikan tip anonim kepada media.

Advertisement
Berita Lainnya
Advertisement
Terpopuler
Advertisement
Advertisement