Beranda

Topics

Smishing

Apa itu smishing (SMS phishing)?
Jelajahi solusi smishing IBM Mendaftarlah untuk mendapatkan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, dan tanda centang.

Diperbarui: 10 Juni 2024

Kontributor: Matthew Kosinski

 

Apa itu smishing?

Smishing adalah serangan rekayasa sosial yang menggunakan pesan SMS palsu untuk mengelabui orang agar mengunduh malware, berbagi informasi rahasia, atau mengirim uang ke penjahat siber. Istilah "smishing" adalah kombinasi dari "SMS"—atau "layanan pesan singkat", teknologi di balik pesan SMS—dan "phishing ".

Smishing merupakan bentuk kejahatan siber yang semakin populer. Menurut laporan State of the Phish 2024 dari Proofpoint, 75% organisasi mengalami serangan smishing pada tahun 2023.1

Beberapa faktor telah berkontribusi pada peningkatan smishing. Pertama, para peretas yang melakukan serangan ini, kadang-kadang disebut "smisher", tahu bahwa korban cenderung mengklik pesan SMS daripada tautan lainnya. Di saat yang sama, kemajuan dalam filter spam telah mempersulit bentuk-bentuk phishing lainnya, seperti email dan panggilan telepon, untuk mencapai target mereka. 

Meningkatnya penggunaan bring your own device (BYOD) dan pengaturan kerja jarak jauh juga menyebabkan lebih banyak orang menggunakan perangkat seluler mereka di tempat kerja, sehingga lebih mudah bagi penjahat siber untuk mengakses jaringan perusahaan melalui ponsel karyawan.

Jadwalkan pengarahan penemuan X-Force Tatap Muka Anda

Tim X-Force® kami yang terdiri dari para peretas, responder, peneliti, dan analis intelijen tersedia untuk mendiskusikan tantangan keamanan spesifik organisasi Anda dan bagaimana kami dapat membantu.

Konten terkait Daftar untuk memperoleh laporan Biaya Pelanggaran Data
Cara kerja serangan smishing

Serangan smishing mirip dengan jenis serangan phishing lainnya, di mana penipu menggunakan pesan palsu dan tautan berbahaya untuk menipu orang agar mau membobol ponsel, rekening bank, atau data pribadi mereka. Satu-satunya perbedaan utama adalah medianya. Dalam serangan smishing, para penipu menggunakan SMS atau aplikasi perpesanan untuk melakukan kejahatan siber mereka, bukan email atau panggilan telepon. 

Para penipu memilih smishing daripada jenis serangan phishing lainnya karena berbagai alasan. Mungkin yang paling penting, penelitian menunjukkan bahwa orang lebih cenderung mengklik tautan dalam pesan teks. Klaviyo melaporkan bahwa tingkat klik-tayang SMS berkisar antara 8,9 persen dan 14,5 persen (tautan berada di luar ibm.com). Sebagai perbandingan, email hanya memiliki tingkat klik rata-rata 1,33 persen, menurut Constant Contact (tautan berada di luar ibm.com). 

Selain itu, para penipu dapat semakin menutupi asal-usul pesan smishing dengan menggunakan taktik seperti memalsukan nomor telepon dengan telepon pembakar atau memanfaatkan perangkat lunak untuk mengirim teks melalui email. Juga lebih sulit untuk menemukan tautan berbahaya pada ponsel. Misalnya, di komputer, pengguna dapat mengarahkan kursor ke tautan untuk melihat ke mana tautan tersebut mengarah, tetapi di ponsel pintar, mereka tidak memiliki opsi tersebut. Orang-orang juga terbiasa dengan bank dan merek yang menghubungi mereka melalui SMS dan menerima URL yang dipersingkat dalam pesan teks.

Pada tahun 2020, Federal Communications Commission (FCC) mengamanatkan agar perusahaan telekomunikasi mengadopsi protokol STIR/SHAKEN (tautan berada di luar ibm.com), yang mengautentikasi panggilan telepon dan merupakan alasan mengapa beberapa ponsel sekarang menampilkan "scam yang kemungkinan" atau "spam yang kemungkinan" pesan ketika nomor yang mencurigakan menelepon. Namun, meskipun STIR/SHAKEN membuat panggilan penipuan lebih mudah dikenali, namun tidak memiliki efek yang sama pada pesan teks, sehingga membuat banyak penipu mengalihkan fokus mereka ke serangan smishing.

Contoh-contoh penipuan smishing

Seperti bentuk-bentuk rekayasa sosial lainnya, sebagian besar jenis serangan smishing bergantung pada pretexting, yaitu menggunakan cerita palsu untuk memanipulasi emosi korban dan mengelabui mereka untuk melakukan permintaan penipu.

Berpura-pura menjadi lembaga keuangan

Penipu mungkin menyamar sebagai bank korban yang memperingatkan tentang masalah pada rekening mereka, sering kali melalui pemberitahuan palsu. Jika korban mengklik tautan tersebut, maka mereka akan dibawa ke situs web atau aplikasi palsu yang mencuri informasi keuangan sensitif seperti PIN, kredensial login, kata sandi, dan informasi rekening bank atau kartu kredit.  

Menurut Federal Trade Commission (FTC), peniruan nama bank adalah penipuan pesan teks yang paling umum terjadi, mencapai 10% dari semua pesan smishing.4

Berpura-pura menjadi pemerintah

Penipu mungkin berpura-pura menjadi petugas polisi, perwakilan IRS atau pejabat instansi pemerintah lainnya. SMS smishing ini sering mengklaim korban berutang denda atau harus melakukan sesuatu untuk mendapatkan tunjangan dari pemerintah.

Sebagai contoh, pada bulan April 2024, Biro Investigasi Federal (FBI) mengeluarkan peringatan tentang penipuan smishing yang menargetkan pengemudi di Amerika Serikat.5 Para penipu mengirimkan pesan teks yang berpura-pura berasal dari agen penagihan tol dan mengklaim bahwa target memiliki utang tol yang belum dibayar. Pesan-pesan tersebut berisi tautan ke situs palsu yang mencuri uang dan informasi korban.

Berpura-pura menjadi dukungan pelanggan

Penyerang menyamar sebagai agen dukungan pelanggan di merek dan peritel tepercaya seperti Amazon, Microsoft, atau bahkan penyedia layanan nirkabel korban. Mereka biasanya mengatakan bahwa ada masalah dengan akun korban atau hadiah atau pengembalian dana yang tidak diklaim. Biasanya, SMS ini mengirim korban ke situs web palsu yang mencuri nomor kartu kredit atau informasi perbankan mereka.

Berpura-pura menjadi pengirim barang

Pesan-pesan smishing ini mengklaim berasal dari perusahaan pengiriman seperti FedEx, UPS, atau Layanan Pos AS. Mereka memberi tahu korban bahwa ada masalah dalam pengiriman paket dan meminta korban untuk membayar “biaya pengiriman paket” atau masuk ke akun mereka untuk memperbaiki masalah tersebut. Kemudian, para scammer mengambil uang atau informasi akun dan kabur. Penipuan ini biasa terjadi di sekitar liburan ketika banyak orang menunggu paket. 

Berpura-pura menjadi bos atau kolega

Dalam SMS bisnis penipuan (mirip dengan email bisnis penipuan, hanya melalui pesan SMS), peretas berpura-pura menjadi bos, rekan kerja atau kolega, vendor, atau pengacara yang membutuhkan bantuan dengan tugas mendesak. Penipuan ini sering kali meminta tindakan segera dan berakhir dengan korban mengirimkan uang kepada peretas.

Berpura-pura mengirim pesan ke nomor yang salah

Penipu mengirimkan teks yang tampaknya ditujukan untuk orang lain selain korban. Ketika korban mengoreksi "kesalahan" si penipu, si penipu akan memulai percakapan dengan korban.

Penipuan melalui nomor yang salah ini cenderung bersifat jangka panjang, di mana penipu berusaha mendapatkan pertemanan dan kepercayaan korban melalui kontak berulang-ulang selama berbulan-bulan atau bahkan bertahun-tahun. Penipu mungkin juga akan berpura-pura mengembangkan perasaan romantis kepada korban. Tujuan adalah mencuri uang korban melalui peluang investasi palsu, permintaan pinjaman, atau cerita serupa.

Berpura-pura terkunci dari akun

Dalam penipuan ini, yang disebut penipuan otentikasi multifaktor (MFA), peretas yang telah memiliki nama pengguna dan kata sandi korban mencoba mencuri kode verifikasi atau kata sandi sekali pakai yang diperlukan untuk mengakses akun korban.

Peretas mungkin berpura-pura menjadi salah satu teman korban, mengaku telah dikunci dari akun Instagram atau Facebook mereka, dan meminta korban untuk menerima kode untuk mereka. Korban mendapatkan kode MFA—yang sebenarnya untuk akun mereka sendiri—dan memberikannya kepada peretas.

Berpura-pura menawarkan aplikasi gratis

Beberapa penipuan smishing kecil-kecilan menipu korbannya untuk mengunduh aplikasi yang tampaknya aman—misalnya, pengelola file, aplikasi pembayaran digital, bahkan aplikasi antivirus—yang sebenarnya adalah malware atau ransomware

Smishing versus phishing versus vishing

Phishing adalah istilah luas untuk serangan siber yang menggunakan rekayasa sosial untuk mengelabui korban agar membayar uang, menyerahkan informasi sensitif atau mengunduh malware. Smishing dan vishing hanyalah dua jenis serangan phishing yang dapat digunakan peretas pada korbannya. 

Perbedaan utama antara berbagai jenis serangan phishing adalah media yang digunakan untuk melakukan serangan. Dalam serangan smishing, peretas menargetkan korbannya menggunakan pesan teks atau SMS. Dalam serangan vishing (kependekan dari "voice phishing"), para peretas menggunakan komunikasi suara seperti panggilan telepon dan pesan suara untuk berpura-pura sebagai organisasi yang sah dan memanipulasi korban.

Melawan serangan smishing  

Untuk membantu memerangi penipuan smishing, FCC mengadopsi aturan baru yang mengharuskan penyedia layanan nirkabel untuk memblokir teks spam yang mungkin berasal dari nomor yang mencurigakan, termasuk nomor telepon yang tidak terpakai atau tidak valid.6  

Namun, tidak ada filter spam yang sempurna, dan penjahat siber selalu mencari cara untuk menyiasati langkah-langkah ini. Individu dan organisasi dapat mengambil langkah tambahan untuk memperkuat pertahanan mereka terhadap serangan smishing, termasuk:

Solusi keamanan siber mobile 

Sistem operasi Android dan iOS memiliki perlindungan dan fungsi bawaan, seperti memblokir aplikasi yang tidak disetujui dan memfilter teks yang mencurigakan ke folder spam.  

Di tingkat organisasi, perusahaan dapat menggunakan solusi manajemen titik akhir terpadu (UEM) dan alat deteksi penipuan untuk mengatur kontrol keamanan mobile, menegakkan kebijakan keamanan, dan mencegat aktivitas berbahaya.  

Pelatihan kesadaran keamanan 

Organisasi dapat menghentikan lebih banyak penipuan dengan melatih karyawan untuk mengenali tanda-tanda peringatan serangan siber dan upaya smishing, seperti nomor telepon yang tidak biasa, pengirim yang tidak dikenal, URL yang tidak terduga, dan rasa urgensi yang tinggi.

Banyak organisasi menggunakan simulasi smishing untuk membantu karyawan mempraktikkan keterampilan keamanan siber baru. Simulasi ini juga dapat membantu tim keamanan mengungkap kerentanan dalam sistem komputer dan kebijakan organisasi yang dapat mengekspos bisnis terhadap penipuan.  

Organisasi dapat memperbaiki kerentanan ini dengan menggabungkan alat deteksi ancaman dengan kebijakan untuk menangani data sensitif, memberikan otorisasi untuk pembayaran, dan memverifikasi permintaan sebelum menindaklanjutinya.

Solusi terkait
Solusi mobile threat defense (MTD).

IBM® Security MaaS360 memiliki paket mobile threat defense (MTD) yang lengkap dan terintegrasi, membantu Anda mempertahankan pendekatan yang berpusat pada pengguna dan keamanan untuk manajemen titik akhir terpadu (UEM).

Jelajahi solusi pertahanan ancaman seluler
IBM Security Trusteer Pinpoint Assure

IBM Security Trusteer Pinpoint Assure adalah alat SaaS untuk mendeteksi dan memprediksi risiko identitas bagi pengguna tamu dan selama pembuatan akun digital.

Jelajahi Trusteer Pinpoint Assure
IBM® Storage FlashSystem

Penyimpanan data yang tangguh jika terjadi serangan siber. IBM Storage FlashSystem terus memantau statistik yang dikumpulkan dari setiap I/O menggunakan model machine learning untuk mendeteksi anomali seperti ransomware dalam waktu kurang dari satu menit.

Jelajahi IBM Storage FlashSystem
Sumber daya X-Force Threat Intelligence Indeks

Keamanan karyawan, data, dan infrastruktur bergantung pada pemahaman Anda mengenai muslihat penyerang. Asah pengetahuan Anda dengan mempelajari tantangan yang dihadapi tim keamanan di seluruh dunia dan keberhasilan mereka.

Keamanan siber pada tahun 2024: Mengeksploitasi permukaan serangan manusia & gelombang ancaman siber yang bergeser

Pelajari bagaimana penjahat siber mengalihkan fokus ke jalur yang paling sedikit perlawanannya, mengeksploitasi “permukaan serangan manusia” untuk memajukan tujuan mereka.

Beralih dari Keamanan Siber ke Ketahanan Siber

Lihat lebih dalam tentang konsep ketahanan siber, yang tidak hanya mempertahankan diri dari serangan siber, tetapi juga menerapkan solusi pemulihan untuk kembali normal secepat mungkin jika terjadi serangan.

Ambil langkah selanjutnya

Tim global IBM X-Force Red menawarkan berbagai layanan keamanan ofensif, termasuk pengujian penetrasi, manajemen kerentanan, dan simulasi musuh, untuk membantu mengidentifikasi, memprioritaskan, dan memulihkan kelemahan keamanan yang mencakup seluruh ekosistem digital dan fisik Anda.

Jelajahi layanan IBM X-Force Red
Catatan kaki

Semua tautan berada di luar ibm.com

1 2024 State of the Phish. Titik bukti. 

Campaign SMS and MMS benchmarks. Klaviyo. 7 Juni 2024.

Average industry rates for email as of April 2024. Constant Contact. 9 Mei 2024.

New FTC data analysis shows bank impersonation is most-reported text message scam. Komisi Perdagangan Federal. 8 Juni 2023.

5 Did you get a text about unpaid road tolls? It could be a 'smishing' scam, FBI says. USA Today. 18 April 2024.

FCC adopts its first rules focused on scam texting. Federal Communications Commission. 17 Mei 2023.