Sumber: Unsplash
Sandidharma.ac.id – Di era digital, modus kejahatan siber makin canggih. Tak Kembali sekadar email mencurigakan atau tautan jebakan, kini para hacker mulai menargetkan HRD perusahaan dengan menyamar sebagai pelamar kerja. Bukannya mendapatkan kandidat berbakat, para perekrut Bahkan Bisa menjadi korban malware berbahaya yang mencuri data perusahaan.
Fenomena ini pertama kali diungkap oleh tim keamanan siber DomainTools, yang melaporkan Grup hacker bernama FIN6 di balik serangan tersebut. Mereka menjalankan skenario penipuan yang rapi, terstruktur, dan terlihat profesional.
Aksi Hacker Bermula dari LinkedIn

Modus penipuan digital ini menunjukkan betapa pintarnya pelaku kejahatan siber dalam memanfaatkan platform profesional seperti LinkedIn Demi melancarkan aksinya. Hacker dari Grup FIN6 Membangun akun Imitasi yang terlihat sangat meyakinkan. Mereka Enggak hanya asal-asalan menulis nama dan jabatan fiktif, tapi juga menyisipkan riwayat pendidikan dan pengalaman kerja yang terkesan kredibel. Bahkan, foto profil yang digunakan pun tampak profesional, Bisa jadi hasil pencurian dari akun lain atau menggunakan Paras hasil rekayasa AI yang sangat realistis.
Setelah membangun identitas Imitasi ini, mereka mulai menjangkau tim HR atau rekruter dari berbagai perusahaan Sasaran secara acak maupun terarah. Mereka memanfaatkan fitur pesan langsung (Direct Message) di LinkedIn dengan gaya komunikasi yang sangat sopan, layaknya pencari kerja yang serius.
Percakapan umumnya dimulai dengan basa-basi profesional, seperti menyampaikan ketertarikan terhadap perusahaan tersebut atau menanyakan Kesempatan kerja yang sedang tersedia. Terkadang mereka mengomentari postingan perekrut atau ikut Percakapan di grup LinkedIn Demi membangun kepercayaan lebih dulu. Setelah itu, mereka akan menyatakan minat Demi melamar posisi tertentu dan menawarkan CV mereka Demi ditinjau.
Baca juga: Trend Micro Luncurkan Cybertron, AI Pertama Demi Keamanan Siber
Tetapi, di sinilah titik kritisnya. Alih-alih mengirimkan file CV melalui attachment yang Terjamin, mereka mengarahkan rekruter Demi membuka tautan eksternal menuju situs resume pribadi yang mereka klaim lebih profesional atau lengkap. Situs inilah yang menjadi gerbang masuk serangan. Tanpa disadari, Demi mengakses halaman tersebut, rekruter telah menjejakkan kaki di Distrik yang diawasi oleh sistem penyaring Punya hacker. Apabila sistem mendeteksi bahwa pengguna menggunakan Windows tanpa Perlindungan Spesifik seperti VPN atau browser berbasis cloud, maka mereka langsung masuk daftar Sasaran.
Metode penyamaran ini sangat berbahaya karena memanfaatkan celah kepercayaan yang Normal terjadi dalam proses rekrutmen. Banyak HRD atau rekruter terbiasa menerima tautan eksternal dari kandidat Demi Menonton portofolio, website pribadi, atau bahkan video pengenalan diri. Perilaku ini dimanfaatkan oleh hacker Demi menyisipkan malware secara halus, tanpa menimbulkan kecurigaan sedikit pun.
Karena dilakukan dengan pendekatan profesional dan sangat manusiawi, banyak korban yang Enggak menyadari bahwa mereka sedang disusupi hingga akhirnya malware mulai aktif di dalam sistem perusahaan.
Situs Resume Imitasi yang Jadi Pintu Masuk Malware
Tautan yang dibagikan Rupanya mengarah ke situs berbahaya yang dibuat secara anonim, menggunakan domain dari GoDaddy dan hosting Spesifik agar sulit dilacak atau ditutup. Menariknya, situs ini Mempunyai sistem penyaringan canggih.
Apabila pengakses menggunakan sistem operasi macOS, Linux, atau koneksi via VPN, situs akan menampilkan konten Normal dan Terjamin. Tetapi Apabila pengakses menggunakan sistem Windows tanpa Perlindungan tambahan, situs akan memberikan tautan Demi mengunduh file .ZIP yang isinya bukan CV, melainkan pintu masuk malware berbahaya.
File CV Rupanya Shortcut Pemanggil Malware
File .ZIP yang diklaim sebagai CV Rupanya berisi shortcut (.LNK) yang ketika dibuka akan menjalankan skrip Mekanis. Skrip ini mengunduh malware jenis backdoor bernama “More Eggs”, yang akan menginfeksi komputer korban dan membuka akses bagi hacker ke dalam sistem perusahaan.
More Eggs adalah malware modular yang Bisa:
– Mencuri kredensial login.
– Menyisipkan muatan malware tambahan.
– Mengeksekusi perintah melalui PowerShell.
– Mengakses data internal perusahaan.
Salah satu hal yang Membangun malware ini berbahaya adalah kemampuannya bersembunyi dan menyamar sebagai aplikasi atau file yang Absah, sehingga seringkali Enggak langsung terdeteksi oleh antivirus Normal.
Serangan Ini Manfaatkan Rekayasa Sosial
Dalam dunia keamanan siber, serangan semacam ini dikategorikan sebagai bentuk rekayasa sosial (social engineering). Pelaku memanfaatkan kepercayaan dan kebiasaan Mahluk, seperti rasa penasaran atau niat Bagus seorang HRD yang memang bertugas membuka dan memeriksa Arsip pelamar kerja.
Karena tampilannya profesional dan konteksnya relevan, banyak perekrut yang mungkin Enggak curiga. Begitu file dibuka, malware langsung masuk dan mulai bekerja.
AWS Juga Terseret dalam Penipuan Ini
Dalam laporan tersebut, diketahui bahwa beberapa layanan Amazon Web Services (AWS) juga disalahgunakan Demi menyimpan dan mendistribusikan file malware. Pihak AWS pun segera menanggapi laporan ini.
AWS menyatakan bahwa aktivitas tersebut melanggar ketentuan layanan mereka dan mengapresiasi para peneliti keamanan yang telah melaporkan kejadian ini. Mereka juga mendorong komunitas siber Demi proaktif dalam melaporkan penyalahgunaan melalui kanal Formal.
Baca juga: X Tiba-tiba Down! Elon Musk Sebut Eksis Serangan Siber Besar-besaran dari Ukraina
Hati-Hati Demi Menerima Lamaran Digital
Modus serangan siber yang menyamar sebagai pelamar kerja menunjukkan bahwa siapa pun kini Bisa jadi Sasaran, bahkan tim HR sekalipun. Dalam era digital yang makin kompleks, keamanan bukan hanya urusan tim IT, tapi menjadi tanggung jawab Seluruh orang di perusahaan.
Baca Siaran dan Artikel yang lain di Google News.
(mo)