Serangan Drive-by Download mengacu pada jenis serangan siber di mana kode berbahaya secara tidak sengaja diunduh ke komputer atau perangkat seluler, sehingga membuat pengguna terpapar berbagai ancaman seperti pencurian informasi pribadi atau penyuntikan malware. Penjahat siber menggunakan metode ini untuk memperkenalkan malware atau mengeksploitasi kit ke titik akhir atau menyuntikkan Trojan perbankan.

Salah satu ciri khas dari jenis serangan ini adalah pengguna tidak perlu mengklik apa pun untuk memulai pengunduhan; cukup dengan mengakses atau menjelajahi sebuah situs web sudah bisa memicunya. Kode berbahaya mengambil keuntungan dari kelemahan keamanan pada aplikasi, peramban, dan sistem operasi yang sudah ketinggalan zaman atau rentan untuk mengunduh file berbahaya tanpa sepengetahuan pengguna.
Apa saja dua cara yang menyebabkan terjadinya serangan unduhan drive-by?
Mereka mengeksploitasi kerentanan perangkat lunak dan injeksi kode berbahaya.
Mengeksploitasi kerentanan perangkat lunak
Salah satu cara penyerang melakukan unduhan drive-by adalah dengan mengeksploitasi kerentanan pada perangkat lunak yang terinstal di komputer korban. Perangkat lunak yang biasanya menjadi sasaran termasuk browser web, plugin, dan sistem operasi. Penyerang mencari dan mengidentifikasi kelemahan keamanan yang diketahui, yang kemudian dapat mereka gunakan untuk mendapatkan kendali atas sistem korban.
Setelah mereka mengidentifikasi kerentanan, mereka dapat membuat situs web atau halaman web yang dibuat secara khusus yang akan memicu kerentanan ketika dikunjungi oleh korban. Sebagai contoh, penyerang dapat membuat halaman web yang berisi skrip berbahaya, yang mengeksploitasi kerentanan pada peramban web korban untuk mengunduh dan mengeksekusi malware pada komputer korban. Hal ini dapat terjadi tanpa sepengetahuan atau persetujuan korban, hanya dengan mengunjungi situs web atau mengklik tautan.
Injeksi kode berbahaya
Cara lain yang dapat digunakan untuk melakukan serangan unduhan drive-by adalah melalui injeksi kode berbahaya. Dalam metode ini, penyerang menyuntikkan kode berbahaya ke dalam situs web yang sah yang kemungkinan besar akan dikunjungi oleh korban. Kode berbahaya sering kali disembunyikan dalam iklan, gambar, atau elemen lain di situs web, dan bisa jadi sulit dideteksi.
Ketika korban mengunjungi situs web yang disusupi, kode berbahaya dieksekusi, yang dapat mengunduh dan menginstal malware pada sistem korban. Penyerang juga dapat menggunakan taktik rekayasa sosial untuk mengelabui korban agar mengunduh dan menginstal malware sendiri, sering kali dengan menyamarkannya sebagai perangkat lunak yang sah atau pembaruan.
Pada kedua kasus tersebut, tujuan penyerang adalah untuk mendapatkan kendali atas sistem korban dan mencuri data sensitif, seperti kredensial login, informasi keuangan, atau data pribadi. Penting untuk diperhatikan bahwa serangan unduhan drive-by dapat terjadi pada perangkat apa pun yang terhubung ke internet, termasuk desktop, laptop, ponsel cerdas, dan tablet.
Baca Lebih Lanjut 15 Jenis Serangan Siber yang Perlu Anda Ketahui
Bagaimana serangan drive-by dilakukan?
Penting untuk memahami tahapan yang terlibat dalam serangan ini sebelum menyelami teknik spesifik yang digunakan dalam serangan drive-by download. Dengan demikian, kita dapat lebih memahami motivasi penyerang dan kerentanan yang mereka eksploitasi untuk mendapatkan kendali atas sistem korban.
Tahapan serangan drive-by
Serangan unduhan drive-by biasanya dilakukan dalam beberapa tahap, yang masing-masing dirancang untuk memfasilitasi tujuan akhir penyerang untuk mendapatkan kendali atas sistem korban. Tahapan serangan drive-by dapat bervariasi, tergantung pada pendekatan spesifik penyerang, tetapi beberapa tahapan yang umum termasuk:
- Memindai perangkat lunak yang rentan: Penyerang menggunakan alat bantu otomatis untuk memindai internet untuk mencari perangkat lunak yang rentan, seperti peramban web atau plugin yang sudah ketinggalan zaman. Alat-alat ini juga dapat mengidentifikasi sistem dengan kerentanan yang belum ditambal atau konfigurasi keamanan yang lemah.
- Membuat halaman web berbahaya: Setelah penyerang mengidentifikasi sistem yang rentan, mereka membuat halaman web yang berisi kode eksploitasi yang dibuat secara khusus. Kode ini dirancang untuk memanfaatkan kerentanan tertentu dalam perangkat lunak korban dan mengunduh malware ke sistem korban.
- Menghosting halaman web berbahaya: Penyerang kemudian meng-host halaman web berbahaya di server atau situs web yang disusupi. Hal ini dapat dilakukan dengan membeli nama domain atau mengkompromikan situs web yang sudah ada yang diketahui oleh penyerang bahwa korbannya akan mengunjungi situs web tersebut.
- Memikat korban: Penyerang membujuk korban untuk mengunjungi halaman web berbahaya dengan mengirimkan email atau pesan phishing, atau dengan mengkompromikan situs web yang sah yang kemungkinan besar akan dikunjungi korban. Penyerang dapat menggunakan taktik rekayasa sosial untuk menciptakan rasa urgensi atau ketakutan pada korban, untuk meningkatkan kemungkinan mereka mengklik tautan atau mengunjungi situs web tertentu.
- Mengeksploitasi kerentanan: Ketika korban mengunjungi halaman web berbahaya, kode eksploitasi dipicu dan digunakan untuk mengeksploitasi kerentanan pada perangkat lunak korban. Hal ini dapat terjadi tanpa sepengetahuan atau persetujuan korban, dan dapat terjadi dalam hitungan detik.
- Mengunduh dan mengeksekusi malware: Kode eksploitasi kemudian mengunduh dan mengeksekusi malware pada sistem korban, memberikan penyerang kendali atas sistem. Malware ini dapat digunakan untuk mencuri data sensitif, seperti kredensial login atau informasi keuangan, atau untuk melakukan aktivitas berbahaya lainnya.
Teknik umum yang digunakan oleh penyerang
Ada beberapa teknik yang digunakan penyerang untuk melakukan serangan unduhan drive-by, termasuk:
- Eksploitasi peramban: Penyerang menggunakan eksploitasi yang menargetkan kerentanan pada peramban web, seperti kerentanan JavaScript atau HTML5. Kerentanan ini dapat dieksploitasi untuk mengunduh dan mengeksekusi malware pada sistem korban.
- Eksploitasi plugin: Penyerang juga menargetkan kerentanan pada plugin, seperti Adobe Flash, Java, atau Silverlight, yang biasa digunakan pada situs web. Kerentanan ini dapat dieksploitasi untuk mengunduh dan mengeksekusi malware pada sistem korban.
- Rekayasa sosial: Penyerang menggunakan taktik rekayasa sosial untuk mengelabui pengguna agar mengunduh dan menjalankan perangkat lunak berbahaya. Misalnya, penyerang dapat menyamarkan malware sebagai pembaruan perangkat lunak yang sah atau menawarkan unduhan gratis perangkat lunak populer. Mereka juga dapat menggunakan email atau pesan phishing untuk membujuk pengguna agar mengunjungi situs web berbahaya.
- Serangan lubang air: Penyerang menyusup ke dalam situs web yang sering dikunjungi oleh audiens target mereka, seperti industri atau organisasi tertentu, dan menyuntikkan kode berbahaya ke dalam situs tersebut untuk menginfeksi pengunjung. Ini bisa menjadi cara yang efektif untuk menargetkan kelompok pengguna tertentu, seperti karyawan perusahaan tertentu.
Pencegahan serangan unduhan drive-by
Serangan unduhan drive-by adalah ancaman serius yang dapat mengakibatkan pencurian data sensitif, waktu henti sistem, dan bahkan kerugian finansial. Mencegah serangan ini membutuhkan pendekatan multi-segi yang mencakup praktik terbaik untuk penjelajahan web dan pembaruan perangkat lunak, serta menerapkan solusi anti-malware dan perlindungan titik akhir.
Praktik terbaik untuk penjelajahan web dan pembaruan perangkat lunak
Menjaga perangkat lunak tetap mutakhir dan mempraktikkan kebiasaan penjelajahan yang aman sangat penting untuk mencegah serangan unduhan drive-by. Berikut ini adalah beberapa praktik terbaik untuk penjelajahan web dan pembaruan perangkat lunak yang dapat membantu mengurangi risiko menjadi korban serangan unduhan drive-by:
- Selalu perbarui semua perangkat lunak untuk menambal segala kerentanan keamanan: Penyerang sering kali memanfaatkan kerentanan perangkat lunak untuk menyuntikkan kode berbahaya ke dalam sistem. Oleh karena itu, sangat penting untuk memastikan bahwa semua perangkat lunak diperbarui secara teratur untuk menambal kerentanan keamanan yang ditemukan.
- Terapkan kebiasaan menjelajah yang aman dengan hanya mengunjungi situs tepercaya dan hindari mengklik jendela pop-up atau tautan yang mencurigakan: Situs web yang mengandung malware sering kali dirancang untuk mengelabui pengguna agar mengklik tautan atau mengunduh perangkat lunak, jadi sangat penting untuk tetap waspada dan menghindari situs-situs semacam itu. Pengguna sebaiknya hanya menelusuri situs tepercaya dan menghindari mengklik jendela pop-up atau tautan yang mencurigakan.
- Gunakan VPN untuk mengenkripsi lalu lintas dan mempersulit penyerang untuk mencegat dan memanipulasi lalu lintas: VPN dapat membantu menyembunyikan lalu lintas internet pengguna dan menyediakan lapisan keamanan tambahan saat menjelajah web.
Solusi anti-malware dan perlindungan titik akhir
Solusi anti-malware dan perlindungan titik akhir sangat penting dalam mendeteksi dan mencegah serangan unduhan drive-by. Berikut ini adalah beberapa langkah yang dapat diambil untuk menerapkan solusi anti-malware dan perlindungan titik akhir:
- Menerapkan solusi anti-malware dan perlindungan titik akhir dengan pemindaian waktu nyata untuk mendeteksi dan memblokir kode berbahaya: Solusi anti-malware dan perlindungan titik akhir sangat penting dalam mendeteksi dan mencegah serangan unduhan drive-by. Solusi ini sering kali mencakup pemindaian waktu nyata, yang dapat membantu mendeteksi dan memblokir kode berbahaya sebelum sempat menginfeksi sistem. Pemindaian waktu nyata memastikan bahwa malware terdeteksi dan ditangani secepat mungkin.
- Memblokir akses ke situs web yang diketahui berbahaya: Solusi anti-malware dapat mencegah pengguna mengunjungi situs-situs yang diketahui berisiko, yang dapat membantu melindungi dari serangan phishing dan bentuk-bentuk penipuan online lainnya. Dengan memblokir akses ke situs web yang diketahui berbahaya, pengguna dapat mengurangi risiko mereka menjadi korban serangan unduhan drive-by.
- Menerapkan langkah-langkah keamanan jaringan seperti firewall dan sistem deteksi intrusi untuk mencegah akses tidak sah ke jaringan: Solusi perlindungan titik akhir dapat digunakan untuk mengamankan seluruh jaringan dan melindungi semua titik akhir dari serangan. Ini dapat mencakup penerapan firewall, sistem deteksi intrusi, dan protokol keamanan lainnya untuk mencegah penyerang mendapatkan akses tidak sah ke jaringan. Dengan menerapkan langkah-langkah keamanan jaringan, organisasi bisa mengurangi risiko menjadi korban serangan drive-by download.
Kesimpulan
Serangan unduhan drive-by merupakan ancaman yang signifikan bagi pengguna, dan dapat menyebabkan pelanggaran data, kerugian finansial, dan konsekuensi berat lainnya. Penjahat siber terus menggunakan jenis serangan ini karena sering kali sulit dideteksi dan dicegah. Namun, pengguna dapat mengambil langkah-langkah proaktif untuk melindungi diri mereka sendiri dari serangan drive-by download, termasuk mengikuti praktik terbaik untuk penjelajahan web, menjaga perangkat lunak dan sistem operasi selalu diperbarui, serta menggunakan solusi anti-malware dan perlindungan titik akhir.