top of page

Jangan Sampai Tertipu! Ini 6 Cara Mengidentifikasi Serangan Vendor Email Compromise (VEC)



Cloudflare memperingatkan bahwa phishing menggunakan Business Email Compromise (BEC) –sebuah jenis serangan phishing dengan berpura-pura sebagai salah satu karyawan atau rekan bisnis– kini telah memiliki bentuk baru: Vendor Email Compromise (VEC).


Kasus BEC tradisional melibatkan peniruan identitas seseorang dalam suatu organisasi, mengambil keuntungan dari kepercayaan yang dibangun di antara rekan kerja untuk mendorong korban mengambil tindakan –biasanya mentransfer dana, mengkompromikan kredensial, atau menginstal malware– yang berbahaya bagi organisasi. Sementara VEC melibatkan penyalahgunaan kepercayaan yang serupa dengan serangan BEC, namun VEC bekerja dengan menyamar sebagai pihak ketiga (vendor) yang tepercaya dan mengirimkan email yang terdengar sah tetapi berbahaya kepada perusahaan yang bermitra dengannya.


Cloudflare menjelaskan, salah satu cara berpikir tentang VEC ini adalah dengan mengganggapnya sebagai pembajakkan rantai pasokan keuangan (finance supply chain). Phishing dengan model VEC ini cenderung lebih canggih daripada bentuk BEC lainnya, karena hanya membutuhkan beberapa persiapan dan penargetan yang lebih dekat dari korban.


Teknik-teknik yang digunakan dalam serangan VEC mirip dengan teknik yang digunakan dalam serangan BEC, yaitu spoofing dan spear-phishing. Namun, yang membedakan VEC adalah fokusnya pada vendor atau mitra bisnis dan penggunaan akun email vendor yang dicuri untuk memalsukan email.


“VEC umumnya membutuhkan pemahaman yang lebih baik tentang hubungan bisnis yang ada — seperti detail proyek yang sedang berlangsung, data anggaran, dan jadwal transaksi keuangan. Proses penelitian ini mungkin memakan waktu berminggu-minggu hingga berbulan-bulan, tetapi potensi hasil bagi penyerang jauh lebih besar daripada metode serangan yang lebih umum, karena target dapat membutuhkan waktu yang jauh lebih lama untuk mengidentifikasi serangan dan menghentikan pembayaran agar tidak berhasil.” jelas Cloudflare.


Sekalinya scammer VEC menentukan target mereka dan mengembangkan tingkat kepercayaan dengan menampilkan keakraban dengan target tersebut, mereka akan melanjutkan tindakan jahat mereka, yaitu meminta pembayaran dengan menggunakan faktur palsu, merusak detail akun penagihan, mengumpulkan informasi sensitif tentang organisasi yang ditargetkan dan seterusnya.


Untuk mengidentifikasi serangan Vendor Email Compromise (VEC) ini, ada beberapa tanda yang dapat diperhatikan, di antaranya:

  1. Periksa email dengan seksama untuk mengetahui apakah ada tanda-tanda email palsu, seperti alamat email pengirim yang tidak dikenali, kesalahan pengejaan, atau bahasa yang tidak biasa atau tidak konsisten.

  2. Jika ada permintaan untuk mengirim pembayaran ke akun bank yang berbeda dari akun yang biasa digunakan, atau jika ada permintaan untuk mengirim pembayaran ke penerima yang tidak biasa, maka hal ini patut dicurigai.

  3. Perhatikan email yang mendesak untuk mengambil tindakan segera atau mengungkapkan informasi rahasia, karena serangan VEC seringkali memanfaatkan teknik social engineering untuk memaksa korban agar melakukan hal tersebut.

  4. Jika gaya penulisan atau bahasa email terdengar tidak biasa atau tidak konsisten dengan biasanya, maka hal ini dapat menjadi tanda-tanda adanya serangan VEC.

  5. Selalu verifikasi segala permintaan melalui telepon atau pesan instan, terutama jika permintaan tersebut berhubungan dengan pengiriman uang atau informasi rahasia. Pastikan bahwa nomor telepon yang digunakan adalah nomor yang benar dan pastikan bahwa identitas penerima memang benar.

  6. Jika ada permintaan untuk mengubah informasi pembayaran atau informasi penting lainnya, maka pastikan untuk memverifikasi ulang dengan vendor atau mitra bisnis sebelum melakukan tindakan.


Penting untuk diingat bahwa serangan VEC dapat sangat sulit untuk dideteksi karena penyerang cenderung memalsukan email sehingga tampak seperti email asli dari vendor atau mitra bisnis. Oleh karena itu, penting untuk selalu berhati-hati dan mengikuti praktik keamanan yang ketat, termasuk melakukan pelatihan keamanan siber secara berkala, memastikan bahwa mitra bisnis memahami bahaya serangan phishing dan teknik social engineering, serta menerapkan praktik keamanan yang ketat, seperti verifikasi ganda untuk instruksi pembayaran dan memperbarui perangkat lunak keamanan secara teratur. Jangan lupa pastikan bahwa mitra bisnis Anda memiliki kebijakan keamanan yang ketat dan melaksanakan praktik yang serupa.



Source:

Recent Posts

See All

Comments


bottom of page