Para pelaku menggunakan berbagai cara untuk menyebarkan Ransomware 3.0, di antaranya:
- Email phishing: Email yang menyamar sebagai pesan dari organisasi terpercaya, berisi lampiran berbahaya atau tautan ke situs web yang terinfeksi.
- Eksploitasi kerentanan: Memanfaatkan kelemahan dalam perangkat lunak yang belum diperbarui untuk mendapatkan akses ke sistem korban.
- Serangan brute force: Menebak kata sandi lemah untuk masuk ke sistem korban.
- Penyerangan RDP (Remote Desktop Protocol): Memanfaatkan kredensial RDP yang lemah atau bocor untuk mengakses sistem korban dari jarak jauh.
Kasus Serangan Ransomware 3.0 di Indonesia
Salah satu contoh serangan Ransomware 3.0 di Indonesia adalah yang terjadi pada Pusat Data Nasional (PDN) pada Juni 2024. Serangan ini melumpuhkan beberapa layanan publik, termasuk layanan imigrasi. Varian Ransomware yang digunakan adalah Lockbit 3.0 Brain Chipper, yang juga menyerang Bank Syariah Indonesia (BSI) pada Mei 2023.
Bagaimana Melindungi Diri dari Ransomware 3.0?
Mencegah serangan Ransomware 3.0 membutuhkan kewaspadaan dan langkah-langkah proaktif:
-:Gunakan perangkat lunak antivirus dan anti-malware yang terbaru: Perbarui definisi virus secara berkala untuk memastikan perlindungan terhadap ancaman terbaru.
- Terapkan kata sandi yang kuat dan unik: Hindari menggunakan kata sandi yang sama untuk berbagai akun.