Data menunjukkan tren yang mengkhawatirkan. Pada paruh pertama tahun 2025 saja, jumlah serangan vishing telah melampaui total serangan yang tercatat sepanjang tahun 2024. Jika tren ini berlanjut, volume serangan vishing diperkirakan akan meningkat dua kali lipat pada akhir tahun ini. Lonjakan ini membuktikan bahwa musuh semakin pandai mengeksploitasi kelemahan manusia untuk menerobos pertahanan teknologi yang paling ketat sekalipun.
Aktor utama di balik tren ini adalah SCATTERED SPIDER, kelompok eCrime yang terkenal agresif dan canggih. Setelah sempat mereda pada awal tahun, kelompok ini kembali beraksi pada April 2025 dengan kampanye ransomware yang menargetkan sektor penerbangan, asuransi, dan ritel. Senjata utama mereka bukanlah kode pemrograman yang rumit, melainkan telepon ke meja bantuan IT (IT Help Desk) perusahaan.
Teknik ini dikenal sebagai Help Desk Social Engineering. Dalam skenario ini, peretas menelepon staf IT perusahaan, menyamar sebagai karyawan sah yang sedang mengalami masalah teknis, dan meminta pengaturan ulang kata sandi atau reset metode autentikasi multifaktor (MFA).
Yang membuat serangan ini sulit dideteksi adalah tingkat persiapan para peretas. Mereka tidak menelepon dengan tangan kosong; mereka sering kali telah memegang data pribadi (PII) target. Ketika staf IT mengajukan pertanyaan verifikasi keamanan, peretas mampu menjawab dengan akurat, bahkan memberikan ID karyawan, tanggal lahir, atau nomor jaminan sosial milik karyawan yang mereka tiru.
Begitu staf IT terkecoh dan mereset MFA, peretas mendaftarkan perangkat mereka sendiri, memberikan mereka akses penuh ke jaringan perusahaan seolah-olah mereka adalah karyawan resmi.
Kecepatan operasional SCATTERED SPIDER kini semakin mematikan. Laporan CrowdStrike mencatat bahwa dalam satu insiden di tahun 2025, kelompok ini bergerak dari tahap pengambilalihan akun awal hingga penyebaran ransomware hanya dalam waktu 24 jam. Ini 32% lebih cepat dibandingkan kemampuan mereka pada tahun 2024, dan jauh lebih singkat dibandingkan rata-rata waktu 85 jam yang mereka butuhkan pada tahun 2023.
Begitu berada di dalam jaringan, mereka bergerak cepat melalui sistem identitas cloud seperti Microsoft Entra ID. Mereka sering kali menargetkan akun milik staf keamanan atau eksekutif C-suite untuk mendapatkan akses ke dokumentasi jaringan sensitif dan data strategis.
Lonjakan serangan vishing ini menegaskan bahwa alat keamanan tradisional kesulitan membedakan antara karyawan sah dan penipu yang menggunakan kredensial valid. CrowdStrike memperingatkan bahwa pertahanan siber modern harus berfokus pada perlindungan identitas.
Rekomendasi utama bagi perusahaan mencakup penerapan prosedur verifikasi yang lebih ketat bagi tim help desk, seperti validasi visual atau persetujuan manajer sebelum melakukan reset MFA. Selain itu, organisasi didesak untuk beralih ke metode MFA yang tahan phishing (seperti kunci keamanan fisik/FIDO2) dan menghindari metode berbasis SMS atau telepon yang mudah dimanipulasi oleh taktik vishing ini
Cek Berita dan Artikel yang lain di
Google News