
- Penyerang mengeksploitasi personel help desk untuk mendapatkan akses sistem penggajian yang tidak sah
- Rekayasa sosial memungkinkan peretas mengalihkan gaji karyawan tanpa memicu peringatan
- Menargetkan gaji individu membuat serangan tetap berada di bawah pengawasan penegakan hukum dan perusahaan
Sistem penggajian semakin menjadi sasaran para penjahat dunia maya, terutama pada periode ketika bonus dan pembayaran akhir tahun diperkirakan akan terjadi.
Intelijen Ancaman Okta laporan bahwa penyerang kurang fokus pada pembobolan infrastruktur dan lebih banyak mengeksploitasi proses manusia di sekitar akses penggajian.
Daripada menyebarkan ransomware atau kampanye phishing massal, para pelaku ini bertujuan untuk secara diam-diam mengalihkan gaji individu dengan memanipulasi alur kerja pemulihan akun.
Meja bantuan muncul sebagai titik lemah
Melacak kampanye yang dikenal sebagai O-UNC-034, Okta melaporkan bahwa penyerang menghubungi pusat bantuan perusahaan secara langsung.
Menyamar sebagai karyawan yang sah, mereka meminta pengaturan ulang kata sandi atau perubahan akun, dengan mengandalkan rekayasa sosial daripada eksploitasi teknis.
Seruan-seruan ini telah mempengaruhi organisasi-organisasi di sektor pendidikan, manufaktur, dan ritel, yang menunjukkan bahwa tidak ada satu industri pun yang menjadi fokusnya.
Setelah akses diberikan, penyerang mencoba mendaftarkan metode autentikasi mereka sendiri untuk mempertahankan kendali atas akun yang disusupi.
Setelah mengambil alih akun karyawan, penyerang berpindah dengan cepat ke platform penggajian seperti Workday, Dayforce HCM, dan ADP.
Mereka mengubah rincian perbankan sehingga pembayaran berikutnya dialihkan ke tempat lain, seringkali tanpa terdeteksi segera.
Karena pencurian ini menargetkan gaji individu, kerugian finansial mungkin terlihat kecil jika dilihat secara terpisah.
Hal ini mengurangi kemungkinan eskalasi yang cepat atau perhatian penegakan hukum.
Dalam skala besar, pendekatan ini dapat menghasilkan keuntungan besar dan memungkinkan pencurian identitas tanpa memicu peringatan terkait pelanggaran yang lebih besar.
Analis ancaman berpendapat bahwa pencurian gaji individu tidak terlalu mencolok dibandingkan pelanggaran data besar-besaran atau kampanye pemerasan.
Penyerang dapat lebih menyempurnakan target melalui pengintaian dasar, dengan fokus pada karyawan yang berpenghasilan lebih tinggi atau karyawan yang dijadwalkan untuk menerima pembayaran pesangon.
Kampanye sebelumnya mengandalkan malvertising dan phishing kredensial, namun peralihan ke interaksi telepon langsung mencerminkan taktik yang sepenuhnya mengabaikan pertahanan teknis.
Alat antivirus menawarkan sedikit perlindungan ketika penyerang memperoleh kredensial secara sukarela selama percakapan yang meyakinkan.
Demikian pula, alat penghapus malware, meskipun relevan untuk ancaman lain, tidak mengatasi kategori serangan ini.
Panduan keamanan menekankan prosedur verifikasi identitas yang ketat untuk staf pendukung yang menangani permintaan pemulihan akun.
Personil pusat bantuan lini pertama disarankan untuk tidak mengubah faktor autentikasi secara langsung, melainkan mengeluarkan kode akses sementara hanya setelah pemeriksaan identitas berhasil.
Organisasi juga didorong untuk membatasi akses ke aplikasi sensitif pada perangkat yang dikelola dan menerapkan pengawasan yang lebih ketat terhadap permintaan yang berasal dari lokasi atau jaringan yang tidak biasa.
“Sangat menarik melihat pelaku penipuan penggajian bergabung dengan kelompok pelaku ancaman yang semakin banyak yang menargetkan profesional layanan bantuan untuk mengakses akun pengguna,” kata Brett Winterford, Wakil Presiden Threat Intelligence di Okta.
“Situasi ini menggarisbawahi pentingnya memberikan personel dukungan TI alat yang mereka perlukan untuk memverifikasi identitas penelepon masuk, dan memberi mereka opsi pemulihan akun yang membatasi kemampuan penelepon jahat untuk mengambil alih sebuah akun.”
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



