Lulus Verifikasi Dewan Pers No.126/DP-Terverifikasi/K/X/2017

Waspada, Fitur Balasan Otomatis Email Bisa Memicu Serangan Hacker
Oleh : Redaksi
Sabtu | 09-03-2019 | 18:04 WIB
ilustrasi-cyber13.jpg Honda-Batam
Ilustrasi.

BATAMTODAY.COM, Jakarta - Sebelum mempersiapkan liburan atau perjalanan bisnis, banyak karyawan mengkonfigurasi balasan otomatis (autoreply) ke email masuk. Namun, jika tidak membatasi daftar penerima, fitur ini akan menuju ke email siapapun, termasuk para penjahat siber yang berhasil melewati filter.

Menurut perusahaan keamanan siber Kaspersky Lab, Jumat, 8 Maret 2019, para pelaku kejahatan siber atau spammer yang berhasil melewati filter dapat melakukan serangan yang ditargetkan. Dalam kasus spammer, balasan otomatis akan memberi informasi alamat email si pengirim adalah valid dan milik orang tertentu.

Selain itu para spammer juga berkesempatan mendapat informasi seperti nama depan, nama belakang, dan posisi si pengirim. Seringkali, penanda (boiler plate) dari si pengirim juga berisi nomor telepon. Spammer biasanya mengeluarkan pesan ke alamat dari database besar, yang secara bertahap menjadi tidak laku dan kurang efektif.

Namun, ketika benar-benar terdeteksi dari penanda di akhir baris email, para pelaku kejahatan siber menandai mereka sebagai target yang layak dan mulai mengirim surat dengan lebih sering. Bahkan, lebih buruknya lagi mereka dapat menelepon secara berkelanjutan.

Jika balasan otomatis dikirim sebagai tanggapan email phising, informasi yang diberikan mengenai staf pengganti, termasuk nama, posisi, jadwal kerja, dan bahkan nomor telepon, dapat digunakan untuk mengatur serangan spear phising yang efektif. Masalah yang ditimbulkan tidak hanya mempengaruhi perusahaan besar, bahkan balasan otomatis menjadi cara yang mudah untuk melancarkan segala jenis dan tujuan rekayasa sosial.

Misalkan Peter pergi berlibur dengan meninggalkan detail balasan otomatis pada emailnya. Sebagai contoh: "Saya akan keluar dari kantor sampai 27 Maret. Untuk keperluan informasi yang berkaitan dengan proyek Camomile, silakan hubungi Tati (email, nomor telepon). Desain ulang proyek Medusa sedang ditangani oleh rekan saya lainnya, yaitu Andrew (alamat, nomor telepon). "

Kemudia Andrew menerima pesan yang tampaknya berasal dari direktur Medusa LLC, Peter, para pelaku kejahatan siber akan meminta Andrew agar mereka dapat melihat desain UI yang potensial. Dalam situasi tersebut, Andrew cenderung akan membuka lampiran atau mengikuti tautan, sehingga menyebabkan kinerja komputernya berisiko untuk terinfeksi.

Masalahnya, para pelaku kejahatan siber dapat menyebarkan informasi rahasia melalui pertukaran email dengan merujuk pada karyawan yang absen dan riwayat pekerjaan mereka bersama. Semakin banyak mereka tahu tentang perusahaan, semakin besar kemungkinan karyawan stand-in akan meneruskan dokumen internal atau membocorkan rahasia komersial.

Sumber: Tempo.co
Editor: Yudha