REPUBLIKA.CO.ID, JAKARTA – Peretas sudah lama menyukai email sebagai cara untuk menjerat para korbannya dalam jebakan phising. Namun, baru-baru ini mereka menemukan alternatif lain yang populer, yaitu platform modern, seperti Twitter dan Discord.
Metode untuk mendapatkan kredensial pengguna mungkin tidak asing bagi mereka yang lebih paham teknologi, tetapi tidak semua orang mengetahui itu. Bagi pengguna Twitter, biasanya mereka diperingatkan tentang pesan langsung yang memberi tahu bahwa akun mereka telah dilaporkan karena perilaku buruk.
Sementara itu, peretas Discord membuat korbannya dengan memberitahu mereka tentang foto atau video eksplisit yang diunggah ke server obrolan yang didedikasikan untuk mempermalukan orang. Seperti halnya peretasan media sosial serupa, mengeklik tautan di dalam salah satu pesan langsung yang sering kali berasal dari akun terverifikasi yang disusupi, mengirim korban ke halaman yang tampak seperti halaman masuk Twitter.
Padahal halaman tersebut dirancang oleh penjahat untuk mencuri kredensial pengguna. Kepalsuan halaman bisa tampak sangat meyakinkan karena peretas menggunakan API Twitter untuk memasukkan gambar profil pengguna dan memverifikasi kata sandi yang dimasukkan.
Dalam kasus Discord, pengguna menerima undangan ke server yang mempermalukan. Setelah mengklik tautan, mereka diminta untuk memindai kode QR yang memungkinkan bot mengambil alih akun korban dan mengirim pesan yang sama ke semua orang di daftar kontak orang tersebut.
Dilansir TechSpot, Kamis (14/7/2022), trik semacam ini mungkin sudah tidak asing lagi bagi pengguna Facebook. Banyak dari mereka yang ada di platform pada suatu hari menerima pesan dari seorang teman yang akunnya telah diretas. Dia menanyakan “Apakah ini Anda di foto/video ini?" diikuti oleh tautan. Banyak yang menyukainya sehingga pesan dikirim ke lebih banyak pengguna.
Untuk mencegahnya, baik pengguna Twitter ataupun Discord agar memastikan 2FA diaktifkan, batasi permintaan pertemanan atau pesan langsung, dan selalu waspada terhadap pesan dengan tautan.