Serangan rekayasa sosial Web3 adalah metode yang menggunakan rekayasa sosial untuk memanipulasi pengguna agar mengungkapkan informasi rahasia seperti akun pengguna dan kata sandi, mendorong pengguna untuk memberikan izin, dan mentransfer aset kripto dan NFT pengguna. Dengan demikian membahayakan keamanan dan privasi jaringan Web3. Selanjutnya, kami akan memperkenalkan enam jenis serangan rekayasa sosial dan memberikan saran pencegahan yang spesifik.
Discord telah muncul sebagai pusat yang berkembang pesat bagi pengguna terenkripsi, memupuk hubungan komunitas dan berbagi berita. Namun, popularitasnya tidak membuatnya kebal terhadap ancaman potensial. Di ruang dinamis ini, pelaku jahat dapat dengan diam-diam mendistribusikan tautan mencurigakan yang bertujuan untuk mencuri kredensial akun berharga Anda.
Di komunitas Discord, Anda mungkin menemukan pesan yang mengklaim bahwa Anda telah memenangkan hadiah, tetapi sebenarnya itu adalah tautan phishing yang tersamar.
Mengeklik tautan akan membawa Anda ke situs web mirip Discord dan meminta otorisasi.
Setelah mengklik Otorisasi, jendela login Discord lain akan muncul.
Pertama, kita tidak bisa menarik jendela login ini keluar dari jendela browser saat ini.
Kedua, ada beberapa tanda mencurigakan di alamat yang ditampilkan. Alamat "https:\discord.com\login" menggunakan garis miring terbalik () untuk menghubungkan, sedangkan alamat login resmi "https://discord.com/loginGunakan garis miring (/) untuk menavigasi.
Halaman jendela terlihat sangat mirip dengan jendela login Discord yang sah, dengan sangat sedikit perbedaan. Gambar jendela login resmi adalah sebagai berikut:
Setelah pengguna memasukkan nama pengguna dan kata sandi akun mereka di halaman phishing, akun pribadi mereka akan segera bocor dan informasi sensitif akan terbongkar. Penipu kemudian dapat menggunakan informasi ini untuk mendapatkan akses tidak sah ke akun pengguna dan terlibat dalam kegiatan penipuan.
Anda dapat memeriksa kode sumber halaman web melalui mode pengembang browser.
Dalam proses phishing di atas, setelah mengklik Otorisasi, jendela login palsu Discord yang muncul sebenarnya bukan jendela baru, melainkan antarmuka yang disematkan. Bagaimana Anda dapat menemukan ini?
Tekan tombol F12 untuk masuk ke mode pengembang browser. Di tab Elemen, Anda dapat melihat kode HTML dan CSS dari halaman web saat ini. Untuk bagian halaman yang Anda curigai, seperti jendela login Discord popup ini, Anda dapat mengklik bagian tersebut dengan mouse, dan biasanya, Anda dapat menemukan kode yang sesuai di panel Elemen.
Memeriksa kode sumber halaman, kami menemukan bahwa ini adalah tag , digunakan untuk menyisipkan gambar ke halaman web, dan src digunakan untuk menentukan jalur gambar.
Masuk ke mode pengembang browser dari jendela login resmi Discord, seperti yang ditunjukkan dalam gambar di bawah ini:
Oleh karena itu, ketika kami menemukan sebuah anomali, kami dapat menekan F12 untuk masuk ke mode pengembang browser dan melihat kode sumber halaman untuk menentukan apakah kecurigaan kami benar. Terutama ketika Anda mengklik tautan yang tidak dikenal untuk klaim hadiah, Anda harus mendekati setiap langkah dengan kecurigaan dan kehati-hatian.
Di Twitter (sekarang X), platform populer bagi para penggemar mata uang kripto, ancaman besar telah muncul - phishing. Pelaku jahat dengan cerdik memanipulasi pengguna dengan airdrop yang menarik dan NFT gratis. Dengan mengalihkan mereka ke situs web yang menipu, para penyerang ini merencanakan dengan cermat kerugian mata uang kripto dan aset NFT berharga.
Airdrops dan NFT gratis adalah area minat yang besar bagi banyak orang. Penipu memanfaatkan akun Twitter yang diverifikasi yang diretas untuk meluncurkan kampanye dan mengalihkan pengguna ke situs web phishing.
Penipu menggunakan aset dari proyek NFT yang sah untuk membuat situs web phishing.
Mereka memanfaatkan layanan populer seperti Linktree untuk mengalihkan pengguna ke halaman palsu yang meniru pasar NFT seperti OpenSea dan Magic Eden.
Penyerang akan mencoba meyakinkan pengguna untuk menghubungkan dompet kripto mereka (seperti MetaMask atau Phantom) ke situs web phishing. Pengguna yang tidak curiga mungkin tanpa sadar memberikan akses situs web phishing tersebut ke dompet mereka. Melalui proses ini, penipu dapat mentransfer kripto seperti Ethereum ($ETH) atau Solana ($SOL), serta segala NFT yang dipegang dalam dompet tersebut.
Ketika pengguna menambahkan tautan terkait di Linktree atau layanan serupa lainnya, mereka perlu memverifikasi nama domain tautan tersebut. Sebelum mengklik tautan apa pun, periksa apakah nama domain yang ditautkan cocok dengan nama domain pasar NFT yang sebenarnya. Penipu mungkin menggunakan nama domain serupa untuk meniru pasar yang sebenarnya. Misalnya, pasar yang sebenarnya mungkin adalah opensea.io, sementara pasar palsu mungkin adalah openseea.io atau opensea.com.co, dll.
Oleh karena itu, yang terbaik bagi pengguna adalah memilih untuk menambahkan tautan secara manual. Berikut adalah langkah-langkah untuk menambahkan tautan secara manual:
Pertama, Anda perlu menemukan alamat situs web resmi yang ingin Anda tautkan kehttps://opensea.io/, dan salin URL.
Klik “Tambah Tautan” di Linktree, masukkan URL yang baru saja Anda salin, dan klik tombol “Tambah”.
Setelah penambahan berhasil, Anda dapat melihat 'Opensea' di sebelah kanan. Klik 'Opensea' untuk diarahkan ke situs web resmi Opensea.
Di sini, kami akan menjelaskan bagaimana penyerang membuat domain situs web phishing mereka untuk menyamar sebagai situs web resmi OpenAI dan menipu pengguna agar terhubung ke dompet cryptocurrency mereka sendiri, yang mengakibatkan kerugian cryptocurrency atau NFT.
Penipu mengirimkan email dan tautan phishing dengan judul seperti “Jangan lewatkan airdrop token OpenAI DEFI waktu terbatas.” Email phishing tersebut mengklaim bahwa GPT-4 sekarang hanya tersedia bagi mereka yang memiliki token OpenAI.
Setelah mengklik tombol “Mulai”, Anda akan diarahkan ke situs web phishing, openai.com-token.info.
Hubungkan dompet Anda ke situs web phishing.
Pengguna tergoda untuk mengklik tombol "Klik di sini untuk klaim", dan setelah mengklik, mereka dapat memilih untuk terhubung menggunakan dompet kripto populer seperti MetaMask atau WalletConnect.
Setelah koneksi terhubung, situs web phishing dapat secara otomatis mentransfer semua token cryptocurrency atau aset NFT dari dompet pengguna ke dompet penyerang, sehingga mencuri semua aset di dalam dompet.
Jika Anda tahu cara mengidentifikasi nama domain dalam URL, Anda akan dapat menghindari spoofing/phishing web secara efektif. Di bawah ini, komponen kunci dari sebuah nama domain dijelaskan.
Secara umum, situs web umumnya berupa nama domain tingkat kedua atau nama domain tingkat ketiga.
Menjelaskan situs phishing di atas, openai.com-token.info.
Tentu saja, situs web phishing ini berpura-pura menjadi OpenAI, dan nama domain resmi OpenAI adalah openai.com.
Bagaimana situs phishing ini berpura-pura menjadi OpenAI? Penyerang membuat separuh pertama URL phishing terlihat seperti "openai.com" dengan menggunakan subdomain "openai" dan domain utama ".com-token", di mana "com-token" menggunakan tanda hubung.
Phishing Telegram adalah masalah keamanan cyber yang signifikan. Dalam serangan tersebut, para pelaku jahat bertujuan untuk mengendalikan browser web pengguna untuk mendapatkan kredensial akun penting. Untuk mengilustrasikan hal ini lebih jelas, mari kita lihat contoh ini langkah demi langkah.
Scammers mengirim pesan pribadi kepada pengguna di Telegram, yang berisi tautan ke film "Avatar 2" terbaru, dan alamatnya tampaknya langsung.
Saat Anda membuka tautan, Anda akan sampai di halaman yang terlihat seperti tautan nyata ke film, dan Anda bahkan dapat menonton videonya. Namun, pada saat ini, peretas telah mengendalikan browser pengguna.
Dari sudut pandang seorang peretas, mari kita lihat bagaimana mereka mengeksploitasi kerentanan browser menggunakan alat eksploitasi untuk mengambil kontrol atas browser Anda.
Setelah memeriksa panel kontrol para peretas, menjadi jelas bahwa mereka memiliki akses ke semua informasi tentang pengguna yang sedang menjelajah. Ini termasuk alamat IP pengguna, kuki, zona waktu proxy, dll.
Hacker memiliki kemampuan untuk beralih ke antarmuka phishing Google Mail dan melakukan serangan phishing pada pengguna Gmail.
Pada titik ini, antarmuka front-end berubah menjadi halaman login Google Mail. Pengguna memasukkan kredensial akun mereka dan mengklik tombol login.
Di latar belakang, para peretas berhasil menerima nama pengguna dan kata sandi login. Dengan menggunakan metode ini, mereka dengan jahat mendapatkan informasi akun dan kata sandi pengguna, yang pada akhirnya menyebabkan kebocoran informasi pengguna dan menyebabkan kerugian finansial.
Anda dapat masuk ke mode pengembang browser dan memeriksa apakah ada skrip JavaScript yang dimuat secara remote dalam kode sumber halaman web. Skrip ini adalah kunci bagi penyerang untuk mengendalikan browser pengguna. Bagaimana Anda dapat menentukan apakah ada skrip phishing seperti itu dalam tautan yang Anda klik?
Dalam proses phishing yang disebutkan di atas, ketika Anda memasukkan tautan untuk film “Avatar 2,” Anda dapat menekan tombol F12 untuk masuk ke mode pengembang browser dan menemukan bahwa tautan tersebut mengarah ke skrip JavaScript yang dimuat secara remote. Hacker dapat mengendalikan browser secara remote dengan menjalankan skrip, sehingga mendapatkan akun dan kata sandi pengguna.
Saat menonton film “Avatar 2” di situs web biasa, kami masuk ke mode pengembang browser dan tidak menemukan skrip JavaScript yang mengarah ke pengunduhan jarak jauh.
Di sini, mengambil plugin Metamask sebagai contoh, kami akan menjelaskan bagaimana penyerang dapat mencuri kunci pribadi dompet pengguna menggunakan plugin ini.
Penyerang memperoleh informasi kontak pengguna target, seperti alamat email atau akun media sosial. Penyerang berpura-pura menjadi entitas terpercaya, seperti tim resmi Metamask atau mitra, dan mengirimkan email phishing atau pesan media sosial kepada pengguna target. Pengguna menerima email yang menyamar sebagai MetaMask, meminta untuk memverifikasi dompet mereka:
Ketika pengguna mengklik “Verifikasi dompet Anda,” mereka akan diarahkan ke halaman berikut. Halaman ini mengklaim sebagai situs web resmi atau halaman login Metamask. Selama serangan phishing aktual, kami telah mengidentifikasi dua halaman phishing yang berbeda. Yang pertama langsung meminta pengguna untuk memasukkan kunci pribadi mereka, sementara yang kedua meminta frasa pemulihan pengguna. Kedua halaman ini dirancang untuk mendapatkan kunci Metamask pengguna.
Penyerang mendapatkan kunci pribadi atau frasa pemulihan korban dan dapat menggunakan informasi ini untuk mengakses dan mengendalikan dompet Metamask pengguna target dan mendapatkan keuntungan dengan mentransfer atau mencuri cryptocurrency pengguna target.
Jika Anda perlu menginstal ekstensi Metamask di Chrome, tautan resmi adalahhttps://metamask.io/
Sebuah tautan phishing adalah https://metamaskpro.metamaskglobal.top/#/Harap berhati-hati dan verifikasi keasliannya.
Ketika Anda menerima email yang tampaknya berasal dari Metamask, Anda perlu memperhatikan informasi pengirim dan penerima:
Nama dan alamat email pengirim memiliki kesalahan ejaan yang serius: "Metamaks" alih-alih "MetaMask".
Penerima tidak mencakup nama asli Anda, beberapa informasi lain yang mengidentifikasi Anda, dan deskripsi yang lebih jelas tentang apa yang perlu dilakukan. Hal ini membuktikan bahwa email ini mungkin dikirim secara massal dan tidak hanya kepada Anda.
Kedua, Anda juga dapat memeriksa keaslian tautan ini berdasarkan nama domain:
Klik “Verifikasi dompet Anda” untuk masuk ke halaman web phishing, metamask.authorize-web.org. Analisis nama domain ini:
Jika Anda mengetahui nama domain resmi metamask, metamask.io, Anda akan dengan mudah menemukan bahwa Anda telah diserang oleh serangan phishing:
Nama domain situs phishing, metamask.authorize-web.org, memiliki sertifikat SSL, yang menipu pengguna agar berpikir itu adalah tempat yang aman untuk berdagang. Tetapi Anda perlu mencatat bahwa penggunaan MetaMask hanya di bawah nama subdomain dari domain tingkat atas yang terdaftar.
VPN adalah teknologi enkripsi yang digunakan untuk melindungi identitas dan lalu lintas pengguna Internet. Ini mengenkripsi dan mentransmisikan data pengguna dengan membangun terowongan aman antara pengguna dan Internet, sehingga sulit bagi pihak ketiga untuk menyerang dan mencuri data. Namun, banyak VPN adalah VPN phishing, seperti PandaVPN, letsvpn, dan LightyearVPN untuk beberapa nama. VPN phishing biasanya membocorkan alamat IP pengguna.
Saat Anda terhubung menggunakan VPN, perangkat Anda mengirim permintaan DNS ke server VPN untuk mendapatkan alamat IP dari situs web yang ingin Anda kunjungi. Secara ideal, VPN seharusnya menangani permintaan DNS ini dan mengirimnya melalui terowongan VPN ke server VPN, sehingga menyembunyikan alamat IP asli Anda. Jika Anda menggunakan VPN phishing, kebocoran DNS dapat terjadi dan alamat IP asli Anda mungkin tercatat dalam log permintaan DNS, membuat aktivitas online dan catatan akses Anda dapat dilacak. Hal ini dapat mengancam privasi dan anonimitas Anda, terutama jika Anda mencoba menyembunyikan alamat IP asli Anda.
Ketika Anda menggunakan VPN untuk menjelajahi Internet, Anda dapat menguji apakah VPN tersebut bocor alamat IP Anda melalui situs web ipleak.net atau ip8.com. Situs web ini hanya dapat menampilkan alamat IP publik Anda, yang merupakan alamat IP yang diberikan ke koneksi Internet Anda. Jika Anda menggunakan layanan VPN, situs web ini akan menampilkan alamat IP dari server VPN yang Anda hubungkan, bukan alamat IP asli Anda. Hal ini dapat membantu Anda memverifikasi apakah VPN berhasil menyembunyikan alamat IP asli Anda.
Anda dapat memeriksa apakah alamat IP Anda telah dikompromikan dengan mengikuti petunjuk di bawah ini:
Buka browser Anda dan kunjungi ipleak.net, yang akan menampilkan alamat IP Anda saat ini. Seperti yang ditunjukkan pada gambar di bawah, alamat IP Anda muncul sebagai 114.45.209.20. Dan menunjukkan bahwa “Jika Anda menggunakan proxy, itu adalah proxy transparan.” Ini menunjukkan bahwa alamat IP Anda tidak bocor dan bahwa koneksi VPN Anda berhasil menyembunyikan alamat IP asli Anda.
Pada saat ini, Anda juga dapat menanyakan alamat IP asli Anda melalui baris perintah ipconfig /all. Jika alamat IP yang ditanyakan di sini tidak konsisten dengan alamat IP yang ditanyakan melalui ipleak.net, itu berarti alamat IP Anda memang tersembunyi. Jika cocok, alamat IP Anda akan terbuka. Seperti yang ditunjukkan pada gambar di bawah ini, alamat IP sebenarnya dari mesin yang ditanyakan melalui ipconfig /all adalah 192.168.., yang tidak sesuai dengan 114.45.209.20 yang ditunjukkan dalam gambar di atas, dan alamat IP tidak bocor.
Secara ringkas, kami telah memperkenalkan enam serangan rekayasa sosial Web3 secara rinci dan menyediakan langkah-langkah identifikasi dan pencegahan yang sesuai. Untuk menghindari serangan rekayasa sosial Web3 secara efektif, Anda perlu lebih waspada terhadap tautan, email, dan pesan yang tidak dikenal dari platform sosial. Selain itu, kami juga merekomendasikan agar Anda belajar cara memeriksa kode sumber halaman web dalam mode pengembang browser, cara mengidentifikasi nama domain asli dan palsu, cara melakukan pemeriksaan sendiri apakah alamat IP bocor, dan menganalisis risiko keamanan yang terlibat. Jika Anda memiliki pertanyaan lain tentang keamanan Web3 atau pemeriksaan kontrak cerdas, jangan ragu untuk menghubungi kamimenghubungkanAnggota tim kami akan segera menghubungi Anda dan membantu Anda secepat mungkin.
Пригласить больше голосов
Serangan rekayasa sosial Web3 adalah metode yang menggunakan rekayasa sosial untuk memanipulasi pengguna agar mengungkapkan informasi rahasia seperti akun pengguna dan kata sandi, mendorong pengguna untuk memberikan izin, dan mentransfer aset kripto dan NFT pengguna. Dengan demikian membahayakan keamanan dan privasi jaringan Web3. Selanjutnya, kami akan memperkenalkan enam jenis serangan rekayasa sosial dan memberikan saran pencegahan yang spesifik.
Discord telah muncul sebagai pusat yang berkembang pesat bagi pengguna terenkripsi, memupuk hubungan komunitas dan berbagi berita. Namun, popularitasnya tidak membuatnya kebal terhadap ancaman potensial. Di ruang dinamis ini, pelaku jahat dapat dengan diam-diam mendistribusikan tautan mencurigakan yang bertujuan untuk mencuri kredensial akun berharga Anda.
Di komunitas Discord, Anda mungkin menemukan pesan yang mengklaim bahwa Anda telah memenangkan hadiah, tetapi sebenarnya itu adalah tautan phishing yang tersamar.
Mengeklik tautan akan membawa Anda ke situs web mirip Discord dan meminta otorisasi.
Setelah mengklik Otorisasi, jendela login Discord lain akan muncul.
Pertama, kita tidak bisa menarik jendela login ini keluar dari jendela browser saat ini.
Kedua, ada beberapa tanda mencurigakan di alamat yang ditampilkan. Alamat "https:\discord.com\login" menggunakan garis miring terbalik () untuk menghubungkan, sedangkan alamat login resmi "https://discord.com/loginGunakan garis miring (/) untuk menavigasi.
Halaman jendela terlihat sangat mirip dengan jendela login Discord yang sah, dengan sangat sedikit perbedaan. Gambar jendela login resmi adalah sebagai berikut:
Setelah pengguna memasukkan nama pengguna dan kata sandi akun mereka di halaman phishing, akun pribadi mereka akan segera bocor dan informasi sensitif akan terbongkar. Penipu kemudian dapat menggunakan informasi ini untuk mendapatkan akses tidak sah ke akun pengguna dan terlibat dalam kegiatan penipuan.
Anda dapat memeriksa kode sumber halaman web melalui mode pengembang browser.
Dalam proses phishing di atas, setelah mengklik Otorisasi, jendela login palsu Discord yang muncul sebenarnya bukan jendela baru, melainkan antarmuka yang disematkan. Bagaimana Anda dapat menemukan ini?
Tekan tombol F12 untuk masuk ke mode pengembang browser. Di tab Elemen, Anda dapat melihat kode HTML dan CSS dari halaman web saat ini. Untuk bagian halaman yang Anda curigai, seperti jendela login Discord popup ini, Anda dapat mengklik bagian tersebut dengan mouse, dan biasanya, Anda dapat menemukan kode yang sesuai di panel Elemen.
Memeriksa kode sumber halaman, kami menemukan bahwa ini adalah tag , digunakan untuk menyisipkan gambar ke halaman web, dan src digunakan untuk menentukan jalur gambar.
Masuk ke mode pengembang browser dari jendela login resmi Discord, seperti yang ditunjukkan dalam gambar di bawah ini:
Oleh karena itu, ketika kami menemukan sebuah anomali, kami dapat menekan F12 untuk masuk ke mode pengembang browser dan melihat kode sumber halaman untuk menentukan apakah kecurigaan kami benar. Terutama ketika Anda mengklik tautan yang tidak dikenal untuk klaim hadiah, Anda harus mendekati setiap langkah dengan kecurigaan dan kehati-hatian.
Di Twitter (sekarang X), platform populer bagi para penggemar mata uang kripto, ancaman besar telah muncul - phishing. Pelaku jahat dengan cerdik memanipulasi pengguna dengan airdrop yang menarik dan NFT gratis. Dengan mengalihkan mereka ke situs web yang menipu, para penyerang ini merencanakan dengan cermat kerugian mata uang kripto dan aset NFT berharga.
Airdrops dan NFT gratis adalah area minat yang besar bagi banyak orang. Penipu memanfaatkan akun Twitter yang diverifikasi yang diretas untuk meluncurkan kampanye dan mengalihkan pengguna ke situs web phishing.
Penipu menggunakan aset dari proyek NFT yang sah untuk membuat situs web phishing.
Mereka memanfaatkan layanan populer seperti Linktree untuk mengalihkan pengguna ke halaman palsu yang meniru pasar NFT seperti OpenSea dan Magic Eden.
Penyerang akan mencoba meyakinkan pengguna untuk menghubungkan dompet kripto mereka (seperti MetaMask atau Phantom) ke situs web phishing. Pengguna yang tidak curiga mungkin tanpa sadar memberikan akses situs web phishing tersebut ke dompet mereka. Melalui proses ini, penipu dapat mentransfer kripto seperti Ethereum ($ETH) atau Solana ($SOL), serta segala NFT yang dipegang dalam dompet tersebut.
Ketika pengguna menambahkan tautan terkait di Linktree atau layanan serupa lainnya, mereka perlu memverifikasi nama domain tautan tersebut. Sebelum mengklik tautan apa pun, periksa apakah nama domain yang ditautkan cocok dengan nama domain pasar NFT yang sebenarnya. Penipu mungkin menggunakan nama domain serupa untuk meniru pasar yang sebenarnya. Misalnya, pasar yang sebenarnya mungkin adalah opensea.io, sementara pasar palsu mungkin adalah openseea.io atau opensea.com.co, dll.
Oleh karena itu, yang terbaik bagi pengguna adalah memilih untuk menambahkan tautan secara manual. Berikut adalah langkah-langkah untuk menambahkan tautan secara manual:
Pertama, Anda perlu menemukan alamat situs web resmi yang ingin Anda tautkan kehttps://opensea.io/, dan salin URL.
Klik “Tambah Tautan” di Linktree, masukkan URL yang baru saja Anda salin, dan klik tombol “Tambah”.
Setelah penambahan berhasil, Anda dapat melihat 'Opensea' di sebelah kanan. Klik 'Opensea' untuk diarahkan ke situs web resmi Opensea.
Di sini, kami akan menjelaskan bagaimana penyerang membuat domain situs web phishing mereka untuk menyamar sebagai situs web resmi OpenAI dan menipu pengguna agar terhubung ke dompet cryptocurrency mereka sendiri, yang mengakibatkan kerugian cryptocurrency atau NFT.
Penipu mengirimkan email dan tautan phishing dengan judul seperti “Jangan lewatkan airdrop token OpenAI DEFI waktu terbatas.” Email phishing tersebut mengklaim bahwa GPT-4 sekarang hanya tersedia bagi mereka yang memiliki token OpenAI.
Setelah mengklik tombol “Mulai”, Anda akan diarahkan ke situs web phishing, openai.com-token.info.
Hubungkan dompet Anda ke situs web phishing.
Pengguna tergoda untuk mengklik tombol "Klik di sini untuk klaim", dan setelah mengklik, mereka dapat memilih untuk terhubung menggunakan dompet kripto populer seperti MetaMask atau WalletConnect.
Setelah koneksi terhubung, situs web phishing dapat secara otomatis mentransfer semua token cryptocurrency atau aset NFT dari dompet pengguna ke dompet penyerang, sehingga mencuri semua aset di dalam dompet.
Jika Anda tahu cara mengidentifikasi nama domain dalam URL, Anda akan dapat menghindari spoofing/phishing web secara efektif. Di bawah ini, komponen kunci dari sebuah nama domain dijelaskan.
Secara umum, situs web umumnya berupa nama domain tingkat kedua atau nama domain tingkat ketiga.
Menjelaskan situs phishing di atas, openai.com-token.info.
Tentu saja, situs web phishing ini berpura-pura menjadi OpenAI, dan nama domain resmi OpenAI adalah openai.com.
Bagaimana situs phishing ini berpura-pura menjadi OpenAI? Penyerang membuat separuh pertama URL phishing terlihat seperti "openai.com" dengan menggunakan subdomain "openai" dan domain utama ".com-token", di mana "com-token" menggunakan tanda hubung.
Phishing Telegram adalah masalah keamanan cyber yang signifikan. Dalam serangan tersebut, para pelaku jahat bertujuan untuk mengendalikan browser web pengguna untuk mendapatkan kredensial akun penting. Untuk mengilustrasikan hal ini lebih jelas, mari kita lihat contoh ini langkah demi langkah.
Scammers mengirim pesan pribadi kepada pengguna di Telegram, yang berisi tautan ke film "Avatar 2" terbaru, dan alamatnya tampaknya langsung.
Saat Anda membuka tautan, Anda akan sampai di halaman yang terlihat seperti tautan nyata ke film, dan Anda bahkan dapat menonton videonya. Namun, pada saat ini, peretas telah mengendalikan browser pengguna.
Dari sudut pandang seorang peretas, mari kita lihat bagaimana mereka mengeksploitasi kerentanan browser menggunakan alat eksploitasi untuk mengambil kontrol atas browser Anda.
Setelah memeriksa panel kontrol para peretas, menjadi jelas bahwa mereka memiliki akses ke semua informasi tentang pengguna yang sedang menjelajah. Ini termasuk alamat IP pengguna, kuki, zona waktu proxy, dll.
Hacker memiliki kemampuan untuk beralih ke antarmuka phishing Google Mail dan melakukan serangan phishing pada pengguna Gmail.
Pada titik ini, antarmuka front-end berubah menjadi halaman login Google Mail. Pengguna memasukkan kredensial akun mereka dan mengklik tombol login.
Di latar belakang, para peretas berhasil menerima nama pengguna dan kata sandi login. Dengan menggunakan metode ini, mereka dengan jahat mendapatkan informasi akun dan kata sandi pengguna, yang pada akhirnya menyebabkan kebocoran informasi pengguna dan menyebabkan kerugian finansial.
Anda dapat masuk ke mode pengembang browser dan memeriksa apakah ada skrip JavaScript yang dimuat secara remote dalam kode sumber halaman web. Skrip ini adalah kunci bagi penyerang untuk mengendalikan browser pengguna. Bagaimana Anda dapat menentukan apakah ada skrip phishing seperti itu dalam tautan yang Anda klik?
Dalam proses phishing yang disebutkan di atas, ketika Anda memasukkan tautan untuk film “Avatar 2,” Anda dapat menekan tombol F12 untuk masuk ke mode pengembang browser dan menemukan bahwa tautan tersebut mengarah ke skrip JavaScript yang dimuat secara remote. Hacker dapat mengendalikan browser secara remote dengan menjalankan skrip, sehingga mendapatkan akun dan kata sandi pengguna.
Saat menonton film “Avatar 2” di situs web biasa, kami masuk ke mode pengembang browser dan tidak menemukan skrip JavaScript yang mengarah ke pengunduhan jarak jauh.
Di sini, mengambil plugin Metamask sebagai contoh, kami akan menjelaskan bagaimana penyerang dapat mencuri kunci pribadi dompet pengguna menggunakan plugin ini.
Penyerang memperoleh informasi kontak pengguna target, seperti alamat email atau akun media sosial. Penyerang berpura-pura menjadi entitas terpercaya, seperti tim resmi Metamask atau mitra, dan mengirimkan email phishing atau pesan media sosial kepada pengguna target. Pengguna menerima email yang menyamar sebagai MetaMask, meminta untuk memverifikasi dompet mereka:
Ketika pengguna mengklik “Verifikasi dompet Anda,” mereka akan diarahkan ke halaman berikut. Halaman ini mengklaim sebagai situs web resmi atau halaman login Metamask. Selama serangan phishing aktual, kami telah mengidentifikasi dua halaman phishing yang berbeda. Yang pertama langsung meminta pengguna untuk memasukkan kunci pribadi mereka, sementara yang kedua meminta frasa pemulihan pengguna. Kedua halaman ini dirancang untuk mendapatkan kunci Metamask pengguna.
Penyerang mendapatkan kunci pribadi atau frasa pemulihan korban dan dapat menggunakan informasi ini untuk mengakses dan mengendalikan dompet Metamask pengguna target dan mendapatkan keuntungan dengan mentransfer atau mencuri cryptocurrency pengguna target.
Jika Anda perlu menginstal ekstensi Metamask di Chrome, tautan resmi adalahhttps://metamask.io/
Sebuah tautan phishing adalah https://metamaskpro.metamaskglobal.top/#/Harap berhati-hati dan verifikasi keasliannya.
Ketika Anda menerima email yang tampaknya berasal dari Metamask, Anda perlu memperhatikan informasi pengirim dan penerima:
Nama dan alamat email pengirim memiliki kesalahan ejaan yang serius: "Metamaks" alih-alih "MetaMask".
Penerima tidak mencakup nama asli Anda, beberapa informasi lain yang mengidentifikasi Anda, dan deskripsi yang lebih jelas tentang apa yang perlu dilakukan. Hal ini membuktikan bahwa email ini mungkin dikirim secara massal dan tidak hanya kepada Anda.
Kedua, Anda juga dapat memeriksa keaslian tautan ini berdasarkan nama domain:
Klik “Verifikasi dompet Anda” untuk masuk ke halaman web phishing, metamask.authorize-web.org. Analisis nama domain ini:
Jika Anda mengetahui nama domain resmi metamask, metamask.io, Anda akan dengan mudah menemukan bahwa Anda telah diserang oleh serangan phishing:
Nama domain situs phishing, metamask.authorize-web.org, memiliki sertifikat SSL, yang menipu pengguna agar berpikir itu adalah tempat yang aman untuk berdagang. Tetapi Anda perlu mencatat bahwa penggunaan MetaMask hanya di bawah nama subdomain dari domain tingkat atas yang terdaftar.
VPN adalah teknologi enkripsi yang digunakan untuk melindungi identitas dan lalu lintas pengguna Internet. Ini mengenkripsi dan mentransmisikan data pengguna dengan membangun terowongan aman antara pengguna dan Internet, sehingga sulit bagi pihak ketiga untuk menyerang dan mencuri data. Namun, banyak VPN adalah VPN phishing, seperti PandaVPN, letsvpn, dan LightyearVPN untuk beberapa nama. VPN phishing biasanya membocorkan alamat IP pengguna.
Saat Anda terhubung menggunakan VPN, perangkat Anda mengirim permintaan DNS ke server VPN untuk mendapatkan alamat IP dari situs web yang ingin Anda kunjungi. Secara ideal, VPN seharusnya menangani permintaan DNS ini dan mengirimnya melalui terowongan VPN ke server VPN, sehingga menyembunyikan alamat IP asli Anda. Jika Anda menggunakan VPN phishing, kebocoran DNS dapat terjadi dan alamat IP asli Anda mungkin tercatat dalam log permintaan DNS, membuat aktivitas online dan catatan akses Anda dapat dilacak. Hal ini dapat mengancam privasi dan anonimitas Anda, terutama jika Anda mencoba menyembunyikan alamat IP asli Anda.
Ketika Anda menggunakan VPN untuk menjelajahi Internet, Anda dapat menguji apakah VPN tersebut bocor alamat IP Anda melalui situs web ipleak.net atau ip8.com. Situs web ini hanya dapat menampilkan alamat IP publik Anda, yang merupakan alamat IP yang diberikan ke koneksi Internet Anda. Jika Anda menggunakan layanan VPN, situs web ini akan menampilkan alamat IP dari server VPN yang Anda hubungkan, bukan alamat IP asli Anda. Hal ini dapat membantu Anda memverifikasi apakah VPN berhasil menyembunyikan alamat IP asli Anda.
Anda dapat memeriksa apakah alamat IP Anda telah dikompromikan dengan mengikuti petunjuk di bawah ini:
Buka browser Anda dan kunjungi ipleak.net, yang akan menampilkan alamat IP Anda saat ini. Seperti yang ditunjukkan pada gambar di bawah, alamat IP Anda muncul sebagai 114.45.209.20. Dan menunjukkan bahwa “Jika Anda menggunakan proxy, itu adalah proxy transparan.” Ini menunjukkan bahwa alamat IP Anda tidak bocor dan bahwa koneksi VPN Anda berhasil menyembunyikan alamat IP asli Anda.
Pada saat ini, Anda juga dapat menanyakan alamat IP asli Anda melalui baris perintah ipconfig /all. Jika alamat IP yang ditanyakan di sini tidak konsisten dengan alamat IP yang ditanyakan melalui ipleak.net, itu berarti alamat IP Anda memang tersembunyi. Jika cocok, alamat IP Anda akan terbuka. Seperti yang ditunjukkan pada gambar di bawah ini, alamat IP sebenarnya dari mesin yang ditanyakan melalui ipconfig /all adalah 192.168.., yang tidak sesuai dengan 114.45.209.20 yang ditunjukkan dalam gambar di atas, dan alamat IP tidak bocor.
Secara ringkas, kami telah memperkenalkan enam serangan rekayasa sosial Web3 secara rinci dan menyediakan langkah-langkah identifikasi dan pencegahan yang sesuai. Untuk menghindari serangan rekayasa sosial Web3 secara efektif, Anda perlu lebih waspada terhadap tautan, email, dan pesan yang tidak dikenal dari platform sosial. Selain itu, kami juga merekomendasikan agar Anda belajar cara memeriksa kode sumber halaman web dalam mode pengembang browser, cara mengidentifikasi nama domain asli dan palsu, cara melakukan pemeriksaan sendiri apakah alamat IP bocor, dan menganalisis risiko keamanan yang terlibat. Jika Anda memiliki pertanyaan lain tentang keamanan Web3 atau pemeriksaan kontrak cerdas, jangan ragu untuk menghubungi kamimenghubungkanAnggota tim kami akan segera menghubungi Anda dan membantu Anda secepat mungkin.