Image credit: Freepix
Melawan Penipuan Siber Multi Tahap – Serangan penipuan siber masa kini tidak lagi berupa aksi tunggal, melainkan menyerupai lomba lari estafet di mana alat dan aktor berbeda menangani setiap tahapan perjalanan, mulai dari pendaftaran hingga pencairan dana (cash-out).
Ketika tim keamanan hanya memeriksa satu sinyal pada satu waktu seperti reputasi IP atau alamat email saja penyerang dengan mudah beralih ke bagian lain dari rantai serangan dan tetap berhasil membobol sistem.
Ketidakmampuan untuk melihat gambaran besar ini menciptakan celah yang dieksploitasi oleh penjahat siber. Serangan tipikal dimulai dengan otomatisasi skala besar menggunakan bot untuk membuka ribuan akun, lalu beralih ke sesi manual yang digerakkan manusia untuk membaur dengan penggunaan normal.
Tanpa korelasi antar data, aktivitas ini sering kali terlihat seperti lalu lintas pengguna sah, padahal merupakan bagian dari operasi terorganisir yang bertujuan untuk pengambilalihan akun atau eksploitasi promosi.
|
Baca juga: Mengelola dan Melindungi Jejak Digital |
Anatomi Rantai Penipuan
Penipuan modern memanfaatkan kombinasi infrastruktur untuk menghindari batas deteksi. Mereka menggunakan email “tua” yang telah dikompromikan agar akun terlihat seperti milik pengguna lama.
Serta menggunakan residential proxy untuk menyembunyikan lalu lintas di balik rentang IP konsumen asli. Hal ini membuat lalu lintas mereka tampak seperti pengguna rumahan biasa, bukan pusat data atau layanan VPN yang mencurigakan.
Mengandalkan satu sinyal dominan, seperti reputasi IP, hanya akan menimbulkan masalah harian berupa positif palsu (false positives). Berikut adalah beberapa kelemahan utama dari pemeriksaan keamanan yang terisolasi:
- Reputasi IP yang Menyesatkan: Pengguna sah pada Wi-Fi publik, jaringan seluler (NAT), atau VPN korporat dapat mewarisi reputasi buruk hanya karena segelintir aktor jahat di rentang yang sama.
- Identitas Sintetis: Pemeriksaan data statis, seperti kecocokan nama dan dokumen saja, sangat mudah dipalsukan menggunakan fragmen data asli yang dicuri.
- Keterbatasan Alat Anti-Bot: Setelah kampanye credential stuffing berakhir dan penyerang beralih ke login manual, alat khusus bot hanya akan melihat lalu lintas “manusia” dan menyetujuinya.
- Kompromi Perangkat: Kontrol yang hanya mencari ponsel yang di-root atau emulator dapat melewatkan penipu yang beroperasi pada perangkat normal yang telah dikompromikan sebelumnya.
Korelasi Multi-Sinyal dalam Praktik Pertahanan
Pertahanan penipuan yang efektif berasal dari mengorelasikan sinyal IP, identitas, perangkat, dan perilaku di setiap langkah perjalanan pengguna, alih-alih mengevaluasi masing-masing secara terpisah.
Sebuah IP yang terlihat sedikit mencurigakan mungkin diabaikan, namun akan menjadi jelas bersifat kasar jika terikat dengan puluhan akun baru pada sidik jari perangkat (device fingerprint) yang sama dengan pola perilaku serupa.
Mesin pengambil keputusan modern meningkatkan akurasi dengan menimbang ratusan atau ribuan titik data secara bersamaan. Bagi organisasi, ini berarti menyatukan pandangan yang dulunya terpisah.
Inteligensi IP, sidik jari perangkat, verifikasi identitas, dan analitik perilaku harus memberi makan model risiko yang sama sehingga setiap peristiwa dicatat dalam konteksnya, bukan sebagai baris log yang terputus.
Pendekatan multi-sinyal ini adalah cara paling andal untuk meningkatkan standar keamanan bagi penyerang sekaligus mengurangi hambatan bagi pelanggan asli.
|
Baca juga: Membatasi Jejak Digital |
Menghentikan Penyalahgunaan Pendaftaran Terkoordinasi
Pertimbangkan sebuah platform SaaS mandiri yang menawarkan tingkatan gratis dan uji coba. Seiring berkembangnya produk, penyalahgunaan muncul dalam bentuk ribuan pendaftaran yang digunakan untuk mengikis data (scraping) atau menguji kartu curian.
Dengan beralih ke model multi-sinyal, platform tersebut dapat mengelompokkan akun-akun baru yang menggunakan sidik jari perangkat yang sama namun dengan email berbeda ke dalam “kluster penyalahgunaan terkoordinasi”.
Hasil dari penerapan model risiko terpadu ini memberikan dampak nyata sebagai berikut:
- Tindakan yang Presisi: Tim dapat memberikan tantangan verifikasi tambahan hanya pada kluster berisiko tinggi, sementara pendaftaran berisiko rendah tetap berjalan mulus tanpa hambatan.
- Pembelajaran Model: Seiring waktu, umpan balik dari penyalahgunaan yang terkonfirmasi melatih model skor, sehingga menurunkan angka positif palsu secara signifikan.
- Efisiensi Operasional: Mengurangi beban kerja tim manual karena sistem secara otomatis mengenali pola serangan yang kompleks di berbagai tahap.
Sebagai kesimpulan, penyerang tidak lagi terikat pada satu alat atau titik lemah saja. Mereka menggabungkan berbagai infrastruktur di berbagai tahap serangan.
Untuk tetap unggul, tim keamanan memerlukan korelasi antara IP, identitas, perangkat, dan perilaku dalam satu pandangan risiko yang koheren.
Dengan mengintegrasikan model terpadu ini ke dalam alur kerja yang ada, organisasi dapat mengamankan bisnis mereka dari kehilangan pendapatandan pengambilalihan akun secara lebih efektif.
Baca artikel lainnya:
- Malware Tanpa Jejak Menguras ATM di 40 Negara
- Sorebrect, Ransomware Penghilang Jejak
- Melacak Jejak Panggilan Penipuan yang Semakin Canggih
- Jejak Digital: Aset dan Liabilitas di Era Digital
- Memenuhi Kepatuhan Keamanan Siber
- Ancaman Keamanan Siber Wajib Diwaspadai Dunia Bisnis 2025
- Rumitnya Keamanan Siber ESET Punya Solusinya
- Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
- Keamanan Siber Bukan Sekadar Biaya
- Bahaya Memotong Anggaran Keamanan Siber
Sumber berita:
