Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Teknologi

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

3 min read
Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

Credit image: Freepix

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal – Lanskap serangan siber terus berkembang seiring dengan perubahan perilaku pengguna. Generasi Z, yang dikenal mengutamakan kemudahan dan efisiensi, kini berada di kedua sisi spektrum keamanan siber, sebagai pengembang yang melindungi data, maupun sebagai pelaku ancaman.

Dengan semakin populernya AI dan platform no-code dalam perangkat penyerang, upaya untuk membangun kepercayaan dan menipu pengguna menjadi lebih mudah dari sebelumnya.

Penyerang saat ini tidak hanya mengandalkan lampiran email berbahaya, tetapi juga memperluas trik mereka. Mereka memanfaatkan fitur kolaborasi internal yang sudah terpercaya, seperti sistem berbagi file Microsoft 365 (M365), untuk menyebarkan konten berbahaya.

Taktik ini, yang disebut “native phishing”, memungkinkan penyerang mengirimkan konten berbahaya dengan cara yang terasa sah dan berasal dari sumber internal yang dipercaya.

Baca juga: Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

OneNote Senjata Baru yang Terabaikan

Salah satu alat yang semakin sering digunakan dalam serangan ini adalah Microsoft OneNote. Meskipun tidak mendukung makro VBA seperti Word atau Excel, OneNote memiliki beberapa fitur yang membuatnya menjadi alat yang efektif untuk phishing:

  1. Tidak Tunduk pada Protected View: OneNote tidak membuka file dalam mode aman, sehingga memudahkan penyerang untuk mengeksekusi konten berbahaya.
  2. Format yang Fleksibel: Memungkinkan penyerang membuat tata letak yang menipu, meniru tampilan dokumen sah.
  3. Dukungan File Tertanam: Penyerang dapat menyematkan file atau tautan berbahaya di dalam catatan.

Karena OneNote adalah aplikasi bawaan yang dipercaya di banyak organisasi, penyerang kini beralih dari kode makro yang mudah dideteksi ke teknik rekayasa sosial, menjadikan OneNote sebagai mekanisme penyebaran yang efektif untuk melewati pertahanan keamanan tradisional.

Satu Korban Lalu Banyak Korban Lanjutan

Peneliti mengamati insiden di mana penyerang menggunakan metode yang sederhana namun sangat efektif. Setelah berhasil mendapatkan kredensial M365 dari satu pengguna melalui serangan phising.

Penyerang membuat file OneNote di folder OneDrive pengguna yang telah disusupi tersebut. File OneNote ini berisi tautan jebakan (lure URL) yang mengarah ke tahap phishing berikutnya.

Alih-alih menggunakan email eksternal yang mudah terdeteksi, penyerang memanfaatkan fitur berbagi file bawaan OneDrive.

Hasilnya, ratusan pengguna lain di dalam organisasi tersebut menerima notifikasi email resmi dari Microsoft, yang tampaknya dikirim langsung dari rekan kerja yang mereka kenal.

Email ini berisi tautan aman ke file yang dihosting di lingkungan OneDrive organisasi, membuatnya sangat meyakinkan dan sulit terdeteksi oleh sistem keamanan email.

Baca juga: 6 Langkah Bantu Anak Mengatasi FOMO

Platform AI dan No-Code untuk Phishing yang Sempurna

Setelah pengguna mengklik tautan di file OneNote, mereka diarahkan ke halaman login palsu yang dibuat dengan platform pembuat situs web berbasis AI dan no-code seperti Flazio, ClickFunnels, dan JotForm.

Platform ini memungkinkan penyerang untuk membuat replika halaman login asli perusahaan dengan cepat dan mudah, bahkan tanpa keahlian teknis.

Kemiripan antara halaman asli dan palsu ini sangat menipu, menyebabkan banyak pengguna yang tidak curiga memasukkan kredensial mereka.

Tindakan Pencegahan untuk Melindungi Organisasi

Mengingat taktik phishing yang terus berkembang, pertahanan juga harus berevolusi. Berikut adalah beberapa langkah yang dapat dilakukan organisasi untuk meminimalkan risiko serangan phishing seperti ini:

  • Terapkan MFA (Multi-Factor Authentication): Wajibkan MFA untuk semua pengguna untuk mengurangi risiko pengambilalihan akun jika kredensial dicuri.
  • Simulasi Phishing dan Vishing: Lakukan simulasi serangan secara rutin untuk meningkatkan kesadaran pengguna dan menguji respons mereka.
  • Sediakan Saluran Pelaporan yang Jelas: Permudah pengguna untuk melaporkan aktivitas mencurigakan melalui saluran internal yang mudah diakses.
  • Perketat Pengaturan Berbagi M365: Tinjau dan perketat pengaturan berbagi file di Microsoft 365 untuk membatasi paparan file internal yang tidak perlu.
  • Atur Peringatan untuk Perilaku Berbagi File yang Tidak Biasa: Pantau perilaku berbagi file yang aneh dan lalu lintas ke platform pembuat situs no-code yang dikenal.

Pada akhirnya, keamanan siber bukan hanya tentang mengamankan sistem, tetapi juga tentang mengamankan orang di belakang sistem tersebut.

Dengan memahami bagaimana penyerang mengeksploitasi kepercayaan dan memanfaatkan alat modern, organisasi dapat lebih siap dalam mendeteksi dan merespons ancaman.

 

 

 

Baca artikel lainnya: 

  • Gamer Jangan Sampai Akun dan Data Pribadimu Dicuri
  • CVE-2025 Sudah Beraksi Segera Ambil Tindakan
  • Teman Terbaik di Dunia Game
  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya

 

 

 

Sumber berita:

 

WeLiveSecurity

 

Continue Reading

Previous: Evolusi Phising dan Arah Masa Depan

Related Stories

Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang

August 13, 2025
Gawat! Autentikasi Tahan Phising Bobol Gawat! Autentikasi Tahan Phising Bobol
3 min read
  • Sektor Bisnis
  • Teknologi

Gawat! Autentikasi Tahan Phising Bobol

August 12, 2025
Evolusi EDR Killer Baru Mengancam Keamanan Sistem Evolusi EDR Killer Baru Mengancam Keamanan Sistem
3 min read
  • Sektor Bisnis
  • Teknologi

Evolusi EDR Killer Baru Mengancam Keamanan Sistem

August 11, 2025

Recent Posts

  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Evolusi Phising dan Arah Masa Depan
  • MadeYouReset Teknik Serangan DoS Baru pada HTTP/2
  • PS1Bot Menyerang Melalui Malvertising
  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Adware Semakin Merajalela Begini Cara Melindungi Ponsel Anda

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
3 min read
  • Teknologi

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

August 19, 2025
Evolusi Phising dan Arah Masa Depan Evolusi Phising dan Arah Masa Depan
3 min read
  • Edukasi
  • Sektor Personal

Evolusi Phising dan Arah Masa Depan

August 18, 2025
MadeYouReset Teknik Serangan DoS Baru pada HTTP/2 MadeYouReset Teknik Serangan DoS Baru pada HTTP/2
3 min read
  • Sektor Bisnis
  • Sektor Personal

MadeYouReset Teknik Serangan DoS Baru pada HTTP/2

August 18, 2025
PS1Bot Menyerang Melalui Malvertising PS1Bot Menyerang Melalui Malvertising
3 min read
  • Sektor Bisnis

PS1Bot Menyerang Melalui Malvertising

August 18, 2025

Copyright © All rights reserved. | DarkNews by AF themes.