Spear Phishing: Taktik Utama Peretas Korea Utara dan Cara Melindungi Diri

2 minggu yang lalu
Waktu baca 1 menit
3 tampilan

Peretasan oleh Lazarus Group

Peretas yang didukung negara dari Korea Utara, yang dikenal sebagai Lazarus Group, telah secara signifikan menggunakan serangan spear phishing untuk mencuri dana selama setahun terakhir. Menurut analisis yang dilakukan oleh perusahaan keamanan siber Korea Selatan, AhnLab, kelompok ini mencatatkan sebutan terbanyak dalam laporan pasca-hack selama 12 bulan terakhir. Spear phishing merupakan salah satu metode serangan yang paling umum digunakan oleh aktor jahat seperti Lazarus, yang sering kali menyamar melalui email palsu, misalnya, sebagai undangan kuliah atau permintaan wawancara. Hal ini diungkapkan oleh analis AhnLab dalam laporan Cyber Threat Trends & 2026 Security Outlook yang dirilis pada 26 November 2025.

Lazarus Group diduga bertanggung jawab atas banyak serangan di berbagai sektor, termasuk cryptocurrency. Mereka dituduh terlibat dalam peretasan Bybit senilai $1,4 miliar pada 21 Februari dan eksploitasi terbaru senilai $30 juta dari bursa crypto Korea Selatan, Upbit, pada hari Kamis.

Cara Melindungi Diri dari Spear Phishing

Serangan spear phishing adalah bentuk phishing yang ditargetkan, di mana peretas melakukan penelitian terhadap target untuk mengumpulkan informasi dan menyamar sebagai pengirim yang tepercaya. Tujuannya adalah untuk mencuri kredensial korban, menginstal malware, atau mendapatkan akses ke sistem sensitif. Perusahaan keamanan siber Kaspersky merekomendasikan beberapa langkah untuk melindungi diri dari spear phishing:

  • Gunakan VPN untuk mengenkripsi semua aktivitas online.
  • Hindari berbagi informasi pribadi yang berlebihan secara online.
  • Verifikasi sumber email atau komunikasi melalui saluran alternatif.
  • Aktifkan otentikasi multifaktor atau biometrik jika memungkinkan.

Pentingnya Pertahanan Berlapis

Lazarus Group telah menargetkan sektor-sektor seperti cryptocurrency, keuangan, TI, dan pertahanan. AhnLab mencatat bahwa kelompok ini adalah yang paling sering disebutkan dalam analisis pasca-hack antara Oktober 2024 dan September 2025, dengan 31 pengungkapan. Kelompok peretas terkait Korea Utara lainnya, Kimsuky, berada di urutan kedua dengan 27 pengungkapan, diikuti oleh TA-RedAnt dengan 17.

AhnLab menekankan bahwa sistem pertahanan berlapis sangat penting bagi perusahaan yang ingin mengurangi risiko serangan. Ini termasuk melakukan audit keamanan rutin, menjaga perangkat lunak tetap diperbarui dengan patch terbaru, dan memberikan pendidikan kepada anggota staf tentang berbagai vektor serangan.

Sementara itu, individu juga disarankan untuk mengadopsi otentikasi multifaktor, menjaga perangkat lunak keamanan tetap diperbarui, menghindari menjalankan URL dan lampiran yang tidak terverifikasi, serta hanya mengunduh konten dari saluran resmi yang terverifikasi.

Dampak Kecerdasan Buatan pada Serangan Siber

Menjelang 2026, AhnLab memperingatkan bahwa teknologi baru, seperti kecerdasan buatan (AI), akan membuat aktor jahat semakin efisien dan serangan mereka semakin canggih. Penyerang kini sudah dapat memanfaatkan AI untuk membuat situs web phishing dan email yang sulit dibedakan dengan yang asli. AI juga dapat “menghasilkan berbagai kode yang dimodifikasi untuk menghindari deteksi” dan meningkatkan efektivitas spear phishing melalui deepfake.

Dengan meningkatnya penggunaan model AI baru-baru ini, serangan deepfake, seperti yang mencuri data prompt, diperkirakan akan berkembang ke tingkat yang membuat korban sulit untuk mengidentifikasinya. Oleh karena itu, perhatian khusus diperlukan untuk mencegah kebocoran dan mengamankan data agar tidak jatuh ke tangan yang salah.