Hati-Hati, Pelaku Kejahatan Pakai Gmail untuk Serangan Phishing Bait Attack

·Bacaan 2 menit

Liputan6.com, Jakarta - Gmail, layanan email buatan Google ini dipercaya banyak pengguna sebagai platform teraman mengirimkan berbagai informasi.

Namun, dengan berbagai kasus kebocoran data dan serangan siber yang terjadi belakangan ini, tidak ada ruang digital yang aman dari pelaku kejahatan.

Hal ini juga berlaku untuk Gmail. Baru-baru ini, tim peneliti keamanan siber bernama Barracuda mengungkap metode phishing baru bait attack yang digunakan oleh pelaku kejahatan.

Mengutip laporan Barracuda via Bleeping Computer, Senin (15/11/2021), dari 10,500 organisasi yang disurvei, 35 persen dari mereka menerima setidaknya satu email bait attack pada September 2021 saja.

Dalam laporan yang sama, 91 persen email yang dipakai dalam aksi bait attack ini dikirim dari akun Gmail yang baru dibuat. Sementara 9 persen lainnya dari platform lain.

Apa Itu Bait Attack?

Apa itu bait attack? Ini merupakan metode serangan phishing baru yang fungsi utama bukan untuk mengelahui korban, tetapi untuk memverifikasi akun email tujuan valid atau tidak.

Selain itu, pelaku kejahatan juga dapat mengetahui apakah email target aktif digunakan dan menguji efektivitas deteksi spam otomatis di layanan.

Biasanya, pelaku email bait attack ini berisikan konten sangat pendek hingga terkadang juga kosong.

Kenapa Pakai Gmail?

Salah satu alasan kenapa pelaku menggunakan alamat Gmail adalah layanan email ini sangat populer, dan diasosiasikan dengan orang legitimasi dan kepercayaan.

Selain itu, Gmail adalah platform yang memungkinkan pembuatan akun pseudonim dengan cepat dan mudah tanpa banyak keributan.

Terakhir, Gmail mendukung fungsi "read receipt" atau "tanda terima baca", yang memberi tahu pelaku apakah penerima telah membuka pesan meskipun mereka tidak pernah membalas.

Tim Barracuda Uji Serangan Bait Attack

Lebih lanjut, tim Barracuda memutuskan untuk bereksperimen dengan membalas email bait attack. Dalam waktu 48 jam, mereka mendapatkan email phishing tertarget yang digunakan setelah klaim pembelian Norton LifeLock palsu.

Respons ini menunjukkan kesiapan para pelaku, dan hubungan erat antara email kosong yang tampak tidak berbahaya ini dan serangan phishing yang lengkap.

Ingat, seseorang tidak perlu membalas email ini untuk mengonfirmasi mereka tersedia untuk potensi eksploitasi, jadi jika Anda melihatnya, hapus tanpa membukanya.

(Ysl/Isk)

Tujuan kami adalah menciptakan tempat yang aman dan menarik bagi pengguna untuk terhubung melalui minat dan kegemaran. Untuk meningkatkan pengalaman komunitas, kami menangguhkan sementara fitur komentar artikel