Sama2 Om
Seru juga ni sharing tentang SE (Social Engineering), terusin yang ini:
A hacker memiliki alamat email(owner/pegawai/org yang memiliki access) untuk masuk ke Acct GoDaddy
..snip
Official
Pancake mengeluarkan statment
kemungkinan jalan masuknya dari CS Godaddy berdasarkan Analisis dari
krebsonsecurity https://krebsonsecurity.com/2020/11/godaddy-employees-used-in-attacks-on-multiple-cryptocurrency-services/Padahal seharusnya
GoDaddy sudah Aware karena sebelumnya sudah terjadi percobaan yg serupa pada
liquid.com, Nicehash, escrow.com.
Teknik SE nya seperti in (berdasarkan Analisa krebsonsecurity):
Ternyata teknik yang digunakan sebelum choice
A adalah:
B. ..snip by phone ke Customer Service nya (exploitasinya by phone)
Keren
1. Voice phising (Vishing) atau by phone, phishers 'mengaku' sebagai pegawai dari Dept.IT terhadap sesama pegawai Godaddy(kemungkinan beda Dept) untuk menangani trouble tentang Email Perusahaan(GoDaddy) dan VPN (Pegawai yang memiliki akses) .
2. Disini Skill phisher (SE) berperan penting untuk meyakinkan calon korban(pegawai) supaya 'yakin' bahwa yang menghubunginya dari pihak Official yang kemudian 'apa' yang diminta phisher diberikan (What you get, What you see) diantaranya
Credentials VPN dll.
wait....wait....ada step SE yang terlewatkan,
Pertanyaannya dari mana phisher tahu No.Telepon/calon korban itu Pegawai GoDaddy?
Phisher memanfaatkan Log chat(kemungkinan sy) CS bisa berpura2 sebagai client atau seseorang yang ingin komunikasi dengan tujuan hanya untuk Mendapatkan
Nama nya, atau hal2 yang menyangkut pribadinya (CS) Investigasi selanjutnya adalah
Background check berdasarkan ex: Nama, atau hal lainnya...
Asumsikan hanya sebuah 'Nama' yang didapat.
Lalu untuk mendapatkan Informasi yang lebih banyak bahkan detail harus dimulai dari mana?
jawabannya dari
Google biasanya background check ini dilakukan pada platform
SOCIAL MEDIA (FB, TWITTER, INSTAGRAM, LINKEDIN) dll untuk menggali Informasi yang lebih detail. Informasi yang detail presentase keberhasilan untuk mengekploitasi korban lebih besar sebelum menjalan SE.
Ini diantara informasi yang sangat Relevan:
1. Nama (Lastname, Middle Name, FirstName)
2. DOB (Date of Birth)
3. Hoby
4. Place at work
5. CV
6. Phone
7. Related Friend
8. Picture
Barulah semua itu mulai di Eksekusi.
Point nya:1. Sy dari dulu sangat Vocal teriak2 KYC, jangan hanya sekedar Airdrop data pribadi di share begitu saja. Meskipun KYC di Indo kurang berguna, tidak seperti SSN powerfull untuk digunakan apapun (USA)
2. Jangan Lebay di SOSMED (Apalagi posting2 gambar Anak atau Show off tempat nongkrong, show off hal2 yang beresiko)
3. Jika punya SOSMED gunakan PRIVATE, tidak usah banyak teman (OL) tapi ngk kenal di Real.
4. JANGAN MUDAH PERCAYA SIAPAPUN di Online.
Sy bukan menakuti agan2, betapa Powerfullnya SOSMED untuk Background check TAPI agar agan2 lebih bijak menggunakan SOSMED. PRIVACY bagi saya itu Mahal.
sebenarnya sy senang sharing ilmu /mengedukasi agan2 tentang SE, tapi disini bukan tempat yang tepat
3. 3 thn kerja/belajar ke Mentor (teman sendiri) tentang sekelumit dunia Internet baik yang White dan Grey.
Mendapatkan ilmu seperti ini tidak ada Universitasnya dan untuk mendapatkan Mentornya itu sangat sulit karena almost all mereka Introvert dlm berbagai hal dan butuh waktu yang lama untuk membangun Trust mereka terhadap calon muridnya. Terutama Mulut harus dikunci untuk tidak membocorkan Identitasnya (Name, Face, Location).
Alhamdullilah sampai sekarang pun masih komunikasi, terakhir lewat Telegram (dan Tele harus selalu di set Self Destructed), terakhir tentang Vuln PrivKey yang di BF pake Kali, dia mengirimkan SS nya.
Pesan Pentingnya :
Jangan gunakan Pass untuk masuk cold/hot wallet yang Standard.
Mohon maaf jika dia baca ini (saya hanya sekedar sharing dan agar Saudara2 kita (members BCT) lebih berhati-hati. Peace Man