Bagi kebanyakan pekerja di Indonesia, tanggal 31 Maret 2024 merupakan deadline sakral untuk melaporkan pajak pada Negara. Tidak hanya untuk pekerja formal, pekerja non-formal pun perlu melaporkan pajaknya. Khusus para pekerja formal secara umum perusahaan tempat mereka bekerja akan mengeluarkan surat pemberitahuan pemotongan pajak penghasilan pasal 21 yang lebih dikenal dengan singkatan SPT PPh 21. Perusahaan akan mengirimkan bukti potong pajak ini kepada seluruh pegawainya untuk dilaporkan ke negara secara masing-masing. Melihat adanya kesempatan inilah para hacker meluncurkan aksinya dan melakukan penyerangan bersifat phishing untuk membuat sebuah PDF SPT PPh 21 palsu yang dimasukkan suatu malware di dalamnya. Sehingga saat pekerja membuka file tersebut, sang penyerang lantas berhasil menyusup ke dalam sistem operasi dan mengambil perangkat tersebut. Setelah itu sang penyerang dapat dengan sesuka hati melakukan apapun yang dia inginkan terhadap perangkat tersebut. Secara merata seluruh para pelaku cyber security pada perusahaan Big-4 mengkonfirmasi ancaman ini.
A. Cara Masuk dan Infeksi-nya
Pada tulisan sebelumnya (Serangan siber Spear Phising : tertipu email kenaikan gaji dari atasan), saya sudah jelaskan terkait phising, dan spear phising. Bagaimana penyerang membuat suatu email berpura-pura menjadi seorang atasan, kolega, hingga fungsi penting lain di perusahaan seperti HRD. Ancaman malware bukti potong disinyalir menyebar melalui teknik yang sama yakni phising, atau spear phising yang di dalamnya berisikan attachment PDF SPT PPh 21 palsu. PDF SPT PPh 21 yang disematkan di dalam email dimasukkan suatu malware metasploit yang jika dibuka, membuat suatu jalur komunikasi antara perangkat pengguna dengan perangkat penyerang. Hal ini sulit dideteksi oleh pengguna, karena metasploit ini berjalan di background dan PDF yang dibuka juga menampilkan dokumen tersebut.
B. Dampak
Malware ini bertujuan untuk mengambil alih perangkat terinfeksi, sehingga jika berhasil menyerang masuk dapat dipastikan bahwa risiko perangkat pengguna terkompromi tidak dapat dielakkan. Seluruh kemungkinan pada perangkat tersebut seperti data dihapus, kebocoran data, dan terinfeksi ransomware, merupakan dampak menengah yang mungkin terjadi bilamana sang penyerang memang ingin melakukan hal tersebut. Namun hal yang paling berbahaya justru tidak berhenti pada perangkat tersebut, yakni menyasar perangkat-perangkat perusahaan seperti server, basisdata, dll jika perangkat terinfeksi tersebut tersambung kepada jaringan perusahaan. Hal itu lantas mengakibatkan insiden keamanan besar-besaran.
C. Cara Melindungi
Setidaknya terdapat dua cara melindungi diri anda dari serangan seperti ini. Secara umum hal ini dapat dibagi menjadi dua:
1. Teknis
Secara teknis memasangkan Anti Virus (AV) dan Endpoint Detect and Response (EDR), untuk melindungi perangkat anda menjadi satu-satunya hal untuk menghindari serangan seperti ini. Setiap ada kegiatan pembukaan file, AV dan EDR akan melakukan pemindaian file untuk mencari apakah ada sisipan malware pada file tersebut. Jika ditemukan biasanya file tersebut akan diisolasi.
2. Non-Teknis
Secara non-teknis tentunya hal ini melibatkan peningkatan kesadaran (awareness) terkait serangan-serangan siber. Tidak membuka file dari sumber mencurigakan, hingga cross check pengirim email dengan alamat email sang pengirim. Bila memang file tersebut penting, anda juga dapat melakukan konfirmasi kepada pengirim melalui jalur lain seperti chat, atau media lainnya.