
laptop with spam cyber fraud icon
Modus Baru Peretas Memanfaatkan CSS untuk Lolos dari Filter Email – Para peretas kini semakin cerdik dalam menghindari pertahanan keamanan.
Salah satu taktik yang sedang meningkat adalah penyalahgunaan Cascading Style Sheets (CSS) untuk memasukkan teks dan karakter tersembunyi ke dalam email.
Teknik ini dirancang khusus untuk melewati filter keamanan perusahaan dan meloloskan pesan spam atau phising berbahaya.
Ide dasarnya adalah menambahkan “kebisingan” pada konten email berupa karakter acak, paragraf omong kosong, atau komentar tersembunyi dengan cara yang tidak terdeteksi secara visual oleh pengguna, tetapi membingungkan alat penyaring email.
Baca juga: Ratusan Malware di Github Incar Gamer dan Developer |
Taktik Hidden Text Salting
Para peneliti keamanan merujuk taktik penambahan teks tersembunyi ini sebagai “Pengacak Teks” (Hidden Text Salting atau Poisoning).
Menurut peneliti yang telah melacak taktik ini selama beberapa bulan terakhir, metode ini adalah masalah yang berkembang dan sangat efektif.
Hidden Text Salting adalah teknik efektif yang digunakan oleh pelaku untuk membuat email yang dapat menghindari parser, membingungkan filter spam, dan melewati sistem deteksi yang mengandalkan kata kunci.
Pelaku memanfaatkan fitur dari HTML dan CSS untuk memasukkan konten yang tidak relevan yang tidak terlihat oleh korban saat email dibuka di klien email. Namun, konten ini dapat merusak efektivitas mesin deteksi dan parser.
Peneliti telah memperbarui laporannya karena peningkatan penggunaan taktik salting ini sebagai metode penghindaran (evasion) atau juga pengelabuan.
Taktik ini bahkan dirancang untuk melewati solusi pertahanan yang didasarkan pada Large Language Model (LLM) atau AI.
Cara Kerja Teks Tersembunyi
CSS memungkinkan pengembang web mengontrol tampilan dokumen HTML. Penyerang memanipulasi CSS untuk memasukkan konten yang tidak relevan secara diam-diam ke berbagai bagian email, termasuk tajuk, pre-header (teks preview), badan email itu sendiri, hingga lampiran.
Para peneliti menyoroti sebuah email phising yang menyamar sebagai pesan dari perusahaan asuransi. Penyerang dalam kasus tersebut menambahkan kalimat seperti “EMPAT resep sup lezat hanya untuk Anda!” di bagian pre-header. Tujuannya adalah untuk mengelabui alat deteksi keamanan agar berpikir email itu tidak berbahaya.
Untuk memastikan manusia tidak dapat melihatnya, penyerang menggunakan properti CSS seperti:
- Opacity (Opasitas): Menyetel properti opacity menjadi nol (0), membuat teks benar-benar transparan dan tidak terlihat oleh pembaca.
- Properti Teks: Membuat font teks sangat kecil hingga tidak terlihat oleh pengguna, atau menyetel warna font agar sama persis dengan warna latar belakang layar.
- Properti Tampilan (Display): Menyetel properti display menjadi “none” atau “hidden” untuk menyamarkan konten secara total.
Konten tersembunyi ini hanya akan terlihat jika Anda memeriksa langsung kode sumber HTML dari email tersebut.
Baca juga: Reinkarnasi Godfather Bikin Kacau Android |
Melindungi Organisasi dari Hidden Text Salting
Taktik ini sangat sederhana namun bisa sangat efektif. Jumlah konten tersembunyi yang dibutuhkan penyerang untuk menipu mekanisme keamanan tergantung pada kemampuan pertahanan target. Penambahan beberapa karakter saja pada kata kunci penting (seperti “reset kata sandi”) dapat berdampak besar.
Para peneliti keamanan merekomendasikan dua pendekatan utama yang dapat digunakan organisasi untuk mengurangi ancaman ini:
1. Sanitasi HTML saat Penerimaan
Perusahaan harus melakukan sanitasi HTML saat penyerapan (ingestion) untuk menghilangkan atau mengecualikan teks tersembunyi sebelum mencapai mesin deteksi. Ini berarti membersihkan kode email sebelum diproses oleh filter yang lebih canggih.
2. Terapkan Filter yang Lebih Pintar
Terapkan filter khusus (prompt guard) di gateway atau proxy email untuk mengabaikan konten apa pun yang disembunyikan secara visual atau ditata agar tidak terlihat. Filter ini harus cukup canggih untuk menangkap penyembunyian konten di berbagai bagian email.
Intinya, keamanan email tidak bisa lagi hanya mengandalkan pemindaian kata kunci pada teks yang terlihat. Sistem pertahanan harus beradaptasi untuk melihat apa yang tersembunyi di balik lapisan kode CSS.
Sumber berita: