Pencurian kredensial di Amerika Latin: tiga vektor serangan dan pertahanan

Selama lebih dari satu dekade, pencurian kredensial tetap menjadi ancaman yang terus-menerus di lanskap digital global. Di Amerika Latin, situasinya semakin memburuk seiring dengan meningkatnya digitalisasi dan penipuan online, menciptakan lingkungan di mana akses tidak sah ke data sensitif meningkat pesat. Menurut laporan SOCRadar tahun 2025, wilayah ini mencatat lebih dari 2,6 juta kredensial yang dikompromikan dalam beberapa bulan terakhir, mencerminkan tren yang mengkhawatirkan yang mempengaruhi pengguna dan organisasi secara bersamaan. Akses ke email membuka pintu ke layanan perbankan, platform perusahaan, informasi keuangan, dan riwayat medis, memperbesar dampak dari setiap pencurian yang berhasil.

Eset, perusahaan yang berspesialisasi dalam keamanan siber, mengkategorikan mekanisme utama di balik pencurian ini dalam tiga metodologi berbeda yang bervariasi dalam kompleksitas, jangkauan, dan tingkat kecanggihan. Memahami bagaimana jalur ini beroperasi sangat penting agar pengguna dan organisasi dapat menerapkan pertahanan yang efektif.

Bagaimana pencurian melalui rekayasa sosial bekerja

Rekayasa sosial tetap menjadi teknik yang paling mudah diakses dan efektif bagi penyerang, terutama jika digunakan dengan benar. Phishing menonjol sebagai metode utama dalam kategori ini, memungkinkan penjahat menangkap ribuan kredensial dengan investasi yang relatif rendah.

Penyerang biasanya akan menyamar sebagai entitas publik atau perusahaan terkenal, memanfaatkan kepercayaan yang diberikan pengguna kepada merek-merek ini. Prosedur standar meliputi pengiriman email atau pesan yang meniru notifikasi asli, menciptakan rasa urgensi melalui skenario seperti gangguan pada akun, pembayaran yang ditolak, atau masalah dalam reservasi. Pesan-pesan ini berisi tautan yang mengarah ke situs palsu yang meniru antarmuka asli, menangkap nama pengguna dan kata sandi sebelum korban menyadari penipuan.

Varian yang sama efektifnya memanfaatkan mesin pencari, di mana penyerang membayar untuk iklan berbayar agar menempatkan situs palsu sebagai hasil utama. Dengan mengkloning tampilan bank, platform email, layanan cloud, atau perusahaan resmi, mereka bahkan dapat menipu pengguna berpengalaman yang melakukan pencarian dengan mengandalkan algoritma verifikasi.

Malware dan alat ekstraksi otomatis

Jalur kedua melibatkan distribusi perangkat lunak berbahaya yang dirancang khusus untuk mengompromikan perangkat dan mengekstrak data secara diam-diam. Setelah malware terinstal, pencurian terjadi secara diam-diam, sering kali tanpa disadari oleh pengguna yang terdampak.

Infostealers, keyloggers, dan spyware bekerja dengan mengumpulkan informasi sensitif secara terus-menerus: kata sandi yang disimpan di browser, data pengisian otomatis, kredensial aplikasi, dan informasi sesi aktif. Ekosistem alat ini telah berkembang pesat, dengan angka yang menunjukkan dampaknya pada tahun 2025.

Troyan perbankan melampaui 650 ribu deteksi unik selama periode sebelumnya, mewakili ancaman yang secara khusus diarahkan ke sistem keuangan. Dalam kelompok ini, keluarga Guildma mengumpulkan sekitar 110 ribu deteksi, mengukuhkan sebagai salah satu vektor pencurian yang paling gigih dan tersebar secara regional.

Kebocoran organisasi: titik lemah dalam perlindungan

Sumber ketiga yang signifikan dari pencurian berasal dari serangan terhadap infrastruktur perusahaan, ketika basis data terbuka karena kerentanan atau kegagalan sistem pertahanan. Dalam skenario kritis ini, kredensial lengkap bocor, secara langsung mengekspos data akses.

Bahkan ketika kata sandi tetap terlindungi, alamat email dan nama pengguna yang diambil kemudian digunakan kembali dalam serangan pengisian kredensial atau percobaan brute force. Martina López, peneliti keamanan siber di Eset Latin Amerika, menyatakan bahwa “juga ada ancaman yang menggunakan brute force,” memperluas spektrum teknik yang digunakan penyerang untuk mengeksploitasi data yang bocor.

Strategi untuk mencegah dan merespons pencurian akses

Untuk secara signifikan mengurangi risiko menjadi korban pencurian, para ahli merekomendasikan penerapan serangkaian langkah pencegahan penting. Ini termasuk menjaga kata sandi yang unik dan kuat untuk setiap layanan, mengaktifkan autentikasi multifaktor sebagai lapisan keamanan tambahan. Selain itu, membangun sikap tidak percaya terhadap pesan yang tidak diharapkan, menggunakan pengelola kata sandi yang terpercaya, menjaga sistem dan aplikasi tetap terbaru, serta secara rutin memeriksa akses dan riwayat aktivitas yang mencurigakan.

Jika sebuah kata sandi sudah menjadi korban pencurian, responsnya harus segera mengganti semua kata sandi yang digunakan ulang, menutup sesi aktif di perangkat yang tidak dikenal, memverifikasi perubahan yang tidak sah pada pengaturan akun, dan menjalankan alat keamanan lengkap di perangkat yang berpotensi terinfeksi.

López menekankan bahwa “tetap mendapatkan informasi terbaru sangat penting untuk mengantisipasi tren keamanan siber terbaru,” menyoroti pentingnya pendidikan berkelanjutan sebagai pelengkap langkah teknis yang diterapkan untuk memperkuat pertahanan terhadap pencurian yang semakin canggih.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan