Reading Time: 3 minutes

 

Baru-baru ini dihebohkan serangan phishing yang menggunakan kode morse untuk menyembunyikan URL berbahaya ke dalam lampiran e-mail.

Melalui kabel telegrap, Samuel Morse dan Alfred Vail menemukan kode morse yang dipakai sebagai teknik baru penyerang untuk mengirimkan pesan berbahaya.

Kode morse tersebut digambarkan dengan rangkaian titik (suara pendek) dan tanda hubung (suara panjang), apabila digabungkan akan menjadi suatu kata, kalimat atau bahkan angka.

 

Selain menyembunyikan URL berbahaya, pelaku ancaman juga bisa lewat begitu saja dari filter e-mail yang sudah diproteksi.

Serangan ini diketahui pertama kali dalam sebuah postingan Reddit dan ditemukannya banyak contoh serangan yang diunggah ke VirusTotal.

Serangan phishing dimulai dari sebuah e-mail yang menyamar sebagai faktur untuk perusahaan dengan subjek e-mail seperti, “Revenue_payment_invoice February_Wednesday 02/03/2021.”

Pada e-mail tersebut terdapat lampiran HTML dibuatnya nama dengan sedemikian rupa agar tampak seperti faktur Excel yang resmi. Biasanya nama dari lampiran tersebut menggunakan format “[company_name] _invoice_ [number] ._ xlsx.hTML.”

Saat melihat lampiran pada editor teks, kita akan menemukan sebuah JavaScript yang berisi huruf dan angka dengan kode morse. Contohnya, huruf ‘a’ dipetakan ke ‘.-‘ dan huruf ‘b’ dipetakan menjadi ‘-…’.

Kemudian skrip mengubah fungsi menjadi decodeMorse () yaitu, untuk mendekode string kode morse menjadi string heksadesimal.

String heksadesimal ini kemudian diterjemahkan menjadi tag JavaScript yang dimasukkan ke dalam halaman HTML.

Skrip yang disuntikkan ini digabungkan dengan lampiran HTML yang berisi berbagai sumber daya yang diperlukan untuk membuat spreadsheet Excel palsu dan menyatakan waktu masuk kita habis, serta meminta kita untuk memasukkan kembali password.

Setelah memasukkan password, otomatis password kita akan terkirim ke situs jarak jauh dimana tempat penyerang dapat mengumpulkan kredensial log-in.

Pelaku ancaman menyerang dengan menggunakan layanan logo.clearbit.com, kemudian memasukkan logo perusahaan penerima ke dalam formulir log-in untuk lebih meyakinkan.

Jika logo tidak tersedia, pelaku ancaman akan menggunakan logo Office 365.

 

Sudah 11 perusahaan yang diketahui, menjadi sasaran serangan phishing ini, yaitu SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equiniti dan Capital Four.

Penipuan phishing makin lebih beragam dan rumit.

Oleh karena itu, kita perlu memperhatikan URL dan nama lampiran terlebih dulu, sebelum mengirimkan informasi.

Jika terlihat ada yang mencurigakan, kita sebagai penerima harus menghubungi administrator jaringan kita untuk menyelidiki lebih lanjut.

Karena e-mail phishing ini menggunakan lampiran dengan ekstensi ganda (xlxs dan HTML), penting untuk kita memastikan bahwa ekstensi file Windows diaktifkan untuk mempermudah kita untuk melihat lampiran yang mencurigakan.

 

Phishing dengan Kode Morse ini sudah bisa ditangani oleh Bitdefender dengan fitur:

  1. Anti-phishing

Berfungsi sebagai komponen lain dari anti-virus untuk menganalisis halaman laman yang kita buka dan menentukan apakah laman tersebut dapat membahayakan data kita.

Meskipun kita telah tertipu dan membuka pesan phishing, disinilah peran modul anti-phishing.

Dengan begitu, modul anti-phishing akan mencegah kita untuk mengisi formulir yang berisi informasi sensitif kita (nomor kartu kredit, CVV, atau PIN).

  1. Antimalware

Perlindungan yang berdasar pada pemindaian signature dan analisis heuristik (B-HAVE, ATC) terhadap: virus, worm, Trojan, spyware, adware, keylogger, rootkit dan jenis tool berbahaya lainnya.

Teknologi pemindaian antimalware Bitdefender menggunakan hal – hal berikut:

  • Metode pemindaian tradisional, ini digunakan di mana konten yang dipindai dicocokkan kembali dengan data signature. 

Database signature berisi pola byte khusus untuk ancaman yang diketahui dan diperbarui secara berkala oleh Bitdefender.

Metode pemindaian ini efektif terhadap ancaman terkonfirmasi yang telah diteliti dan didokumentasikan.

Tidak peduli seberapa cepat database signature diperbarui, selalu ada jendela kerentanan antara ancaman terbaru ditemukan dan saat perbaikan dirilis.

  • Terhadap ancaman baru yang tidak terdokumentasi, feature ini disediakan oleh B-HAVE, mesin heuristik Bitdefender.

Algoritme heuristik ini dapat mendeteksi malware berdasarkan karakteristik perilaku.

B-HAVE menjalankan file mencurigakan di lingkungan virtual untuk menguji dampaknya pada sistem dan memastikan tidak ada ancaman.

Jika ancaman terdeteksi, program akan otomatis dicegah untuk berjalan.

 

Fitur tambahan yang kami sarankan:

Bitdefender Security for Mail Servers untuk melindungi server e-mail berbasis Windows atau UNIX dari ancaman keamanan yang diketahui dan tidak dikenal dengan teknologi antivirus, antispyware, antispam, antiphishing, konten dan filter lampiran berbahaya.

Dengan begitu kita dapat mengamankan layanan e-mail perusahaan kita dan memberikan peningkatan produktivitas dengan memblokir spam dan menyediakan alat pengelolaan terpusat yang umum.