Avast: Celah Autentifikasi Google Akibat Phishing

Mohammad Mamduh    •    Rabu, 26 Dec 2018 11:46 WIB
googlecyber securityAvast
Avast: Celah Autentifikasi Google Akibat Phishing
Ilustrasi: ZDNet

Jakarta: Celah autentifikasi dua faktor pada layanan Google menjadi kabar terbaru yang bisa memunculkan rasa khawatir sebagian orang. Pasalnya tidak sedikit orang yang memanfaatkan berbagai layanan Google, mulai dari Gmail dan Google Drive. 

Menurut Michal Salat, Director of Threat Intelligence Avast, ini merupakan versi lanjutan dari phishing biasa. Pengguna adalah orang yang memberikan identitasnya.

"Serangan ini tidak hanya menipu pengguna untuk memberikan kata sandi mereka melalui situs web phishing, tetapi juga membuat layanan yang sah, seperti Google Mail atau Yahoo Mail," kata Michal.

"Mereka mengirim kode otentikasi dua faktor dan kemudian meminta pengguna memasukkan kode ke situs phishing."
 
Otentikasi dua faktor telah dirancang untuk membantu membentengi akun terhadap penggunaan kata sandi yang berulang. 

Sebagai contoh, kredensial login dibocorkan dan digunakan untuk banyak akun, dua otentikasi faktor dapat memperingatkan pengguna apabila seseorang mencoba menggunakan kredensial yang bocor tersebut.

Biasanya, otentikasi dua faktor tergolong aman, karena penyerang memerlukan kode token singkat yang dikirimkan melalui aplikasi atau pesan teks, selain kredensial masuk akun untuk mengakses akun.
 
Pengguna dapat menggunakan kunci perangkat keras (hardware), seperti Yubikey, untuk melindungi dirinya.

Selanjutnya, pengguna harus memasang antivirus di semua perangkat tersebut. Hal ini diperlukan untuk memblokir situs phishing.

"Situs phishing saat ini dirancang dengan sangat baik, situs ini meningkatkan kemungkinan pengguna terjebak dalam penipuan phishing, terlepas dari seberapapun tingkat kewaspadaan pengguna."  
 
Michal juga menyebut serangan ini tidak memanfaatkan kecerdasan buatan. "Serangan ini memanfaatkan otomatisasi lama dengan baik."

Berdasarkan laporan tersebut, tingkat perhatian yang diberikan oleh penyerang saat menyiapkan server tampaknya agak rendah, contohnya dengan menggunakan daftar direktori terbuka. Kita dapat menduga phishing komoditas untuk mengadopsi teknik ini dengan segera.

Seberapa teknis yang dibutuhkan oleh seseorang dalam melakukan serangan phishing ini? Mungkinkah kode itu dijual di darknet agar orang lain dapat menyalahgunakannya? Michal berharap bisa mendeteksi kit phishing yang berisikan fitur ini dijual atau disebarkan di pasar gelap segera, namun hal tersebut belum ada.

"Penjahat siber perlu melakukan beberapa langkah tambahan untuk membuat dan menyebarkan serangan baru menggunakan teknik tersebut."


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.