KONTEKS.CO.ID – Jasa peretas membanjiri situs web pemerintah sebagai iklan. Mereka mengklaim mampu meretas platform media sosial apapun.
Iklan layanan jasa peretas itu ditampilkan di lebih dari dua lusin situs web .gov dan .edu. Laman Techcrunch menyebutkan, scammers telah menerbitkan berbagai iklan untuk layanan peretasan di situs web resmi beberapa pemerintah negara bagian, pemda, agen federal, serta banyak universitas di AS.
Iklan tersebut dimuat dalam file PDF yang diunggah ke situs resmi .gov milik pemerintah negara bagian California, Carolina Utara, New Hampshire, Ohio, Washington, dan Wyoming; Louis County di Minnesota, Franklin County di Ohio, Sussex County di Delaware; kota Johns Creek di Georgia; dan Administrasi Federal untuk Kehidupan Masyarakat.
Penipu juga mengunggah iklan serupa di situs .edu beberapa universitas: UC Berkeley, Stanford, Yale, UC San Diego, University of Virginia, UC San Francisco, University of Colorado Denver, Metropolitan Community College, University of Washington, University of Pennsylvania, University of Texas Southwestern.
Kemudian, Jackson State University, Hillsdale College, United Nations University, Lehigh University, Community Colleges of Spokane, Empire State University, Smithsonian Institution, Oregon State University, University of Buckingham di Inggris, dan Universidad Del Norte di Kolombia.
Situs Palang Merah Ikut Disasar
Selain situs .gov dan .edu, korban lainnya termasuk Palang Merah Spanyol; kontraktor pertahanan dan pabrikan kedirgantaraan Rockwell Collins — bagian dari Collins Aerospace dan anak perusahaan raksasa pertahanan Raytheon; dan perusahaan pariwisata yang berbasis di Irlandia.
Tautan PDF ke beberapa situs web berbeda, beberapa di antaranya adalah layanan iklan yang mengklaim dapat meretas akun Instagram, Facebook, dan Snapchat; layanan untuk menipu dalam permainan video; dan membuat pengikut palsu.
“Cara TERBAIK untuk Meretas Insta 2021,” baca satu PDF. “Jika Anda ingin meretas akun Instagram (baik akun Anda yang terkunci atau teman Anda), InstaHacker adalah tempat yang tepat untuk mencarinya. Kami, di InstaHacker, memberi pengguna kami solusi peretasan Instagram mudah yang aman dan sepenuhnya bebas dari niat jahat apa pun.”
Beberapa dokumen memiliki tanggal yang menunjukkan bahwa mereka mungkin telah online selama bertahun-tahun.
Iklan ini ditemukan oleh John Scott-Railton, seorang peneliti senior di Citizen Lab. Tidak jelas apakah situs yang dia temukan adalah daftar lengkap situs yang terpengaruh oleh kampanye spam besar-besaran ini.
Dan mengingat berapa banyak situs web yang menampilkan iklan yang sangat mirip, grup atau individu yang sama mungkin ada di balik semuanya.
“Unggahan SEO PDF seperti infeksi oportunistik yang berkembang saat sistem kekebalan Anda ditekan. Mereka muncul ketika Anda memiliki layanan yang salah konfigurasi, bug CMS (sistem manajemen konten) yang belum ditambal, dan masalah keamanan lainnya,” kata Scott-Railton.
Meskipun kampanye ini tampaknya rumit, masif, dan pada saat yang sama merupakan permainan SEO yang tampaknya tidak berbahaya untuk mempromosikan layanan scam, peretas jahat dapat mengeksploitasi kelemahan yang sama untuk melakukan lebih banyak kerusakan, menurut Scott-Railton.
“Dalam hal ini PDF yang mereka unggah hanya memiliki teks yang mengarah ke layanan scam yang mungkin juga berbahaya sejauh yang kami tahu, tetapi mereka bisa saja mengunggah PDF dengan konten jahat,” katanya. “Atau tautan berbahaya.”
AS Akui Serangan Siber Jasa Peretas
Zee Zaman, Juru Bicara Badan Keamanan Siber AS, CISA mengatakan, badan tersebut menyadari adanya kompromi yang nyata terhadap situs web pemerintah dan universitas tertentu untuk meng-hosting spam pengoptimalan mesin telusur (SEO).
“Kami berkoordinasi dengan entitas yang berpotensi terkena dampak dan menawarkan bantuan sesuai kebutuhan,” katanya.
TechCrunch memeriksa beberapa situs web yang diiklankan dalam PDF, dan mereka tampaknya merupakan bagian dari skema rumit untuk menghasilkan uang melalui penipuan klik.
Penjahat dunia maya tampaknya menggunakan alat sumber terbuka untuk membuat munculan guna memverifikasi bahwa pengunjung adalah manusia, tetapi sebenarnya menghasilkan uang di latar belakang. Tinjauan kode sumber situs web menunjukkan bahwa layanan peretasan seperti yang diiklankan kemungkinan besar palsu, meskipun setidaknya salah satu situs menampilkan gambar profil dan nama yang diduga sebagai korban.
Beberapa korban memberi tahu TechCrunch bahwa insiden ini belum tentu merupakan tanda pelanggaran, melainkan hasil dari penipu yang mengeksploitasi cacat dalam formulir online atau perangkat lunak CMS, yang memungkinkan mereka mengunggah PDF ke situnya.
Perwakilan dari tiga korban – kota Johns Creek di Georgia, University of Washington, dan Community Colleges of Spokane – semuanya mengatakan bahwa masalahnya ada pada sistem manajemen konten yang disebut Kentico CMS.
Tidak sepenuhnya jelas bagaimana semua situs terpengaruh. Tetapi perwakilan dari dua korban berbeda, California Department of Fish and Wildlife dan University of Buckingham di Inggris, menjelaskan teknik yang tampaknya sama, tetapi tanpa menyebut Kentico.
“Tampaknya pihak luar memanfaatkan salah satu mekanisme pelaporan kami untuk mengunggah PDF alih-alih gambar,” ujarnya. ***
Simak breaking news dan berita pilihan Konteks langsung dari ponselmu. Konteks.co.id WhatsApp Channel
Baca berita pilihan konteks.co.id lainnya di:
"Google News"