Image credit: Freepix
Evolusi Phising Docusign – Dalam ekosistem digital, kepercayaan adalah mata uang yang paling diincar oleh penjahat siber.
Inilah alasan mengapa merek-merek besar seperti Microsoft, Google, dan Apple selalu berada di posisi teratas dalam daftar merek yang paling sering dipalsukan.
Fenomena serupa kini tengah melanda Docusign, layanan penandatanganan dokumen digital yang memiliki lebih dari satu miliar pengguna di seluruh dunia.
Jangkauan global inilah yang membuat kampanye phishing Docusign menjadi sangat efektif dan berbahaya.
Yang lebih mengkhawatirkan di tahun 2026 ini, para aktor ancaman tidak lagi sekadar mengirim email palsu, melainkan mulai membajak infrastruktur resmi Docusign sendiri untuk melewati filter keamanan tradisional.
Jika bisnis Anda hanya mengandalkan kepercayaan pada nama pengirim untuk menangani ancaman masuk, organisasi Anda mungkin sudah dalam posisi terpapar risiko besar.
Tujuan di Balik Serangan Phishing Docusign
Meskipun kualitas dan kecanggihan penipuan email Docusign sangat bervariasi, mereka memiliki tujuan akhir yang cukup spesifik. Para penjahat siber ini biasanya mengincar salah satu dari hal berikut:
- Pencurian Kredensial: Mengambil alih akun email atau Single Sign-On (SSO) seperti Microsoft 365, Google Workspace, atau Okta.
- Penyebaran Malware: Menipu pengguna agar menginstal infostealer atau Remote Access Trojan (RAT) secara tidak sadar.
- Penipuan Finansial: Mengelabui pemilik bisnis atau staf keuangan agar menyetujui faktur palsu atau transfer dana antarbank.
- Akses Persisten via OAuth: Mendapatkan izin melalui aplikasi otentikasi terbuka untuk memantau aktivitas korban secara berkelanjutan.
|
Baca juga: LandFall Ancaman Spyware Canggih di WhatsApp |
Mengapa Penipuan Docusign Semakin Sulit Dideteksi?
Varian paling dasar dari ancaman ini adalah email yang tampak identik dengan aslinya, namun mengandung tautan berbahaya di dalam pesan.
Pengguna akan diarahkan ke halaman masuk palsu atau dipaksa mengunduh malware. Namun, di tahun 2026, muncul versi yang jauh lebih canggih:
1. OAuth Consent Phishing.
Alih-alih halaman palsu, tautan akan membawa Anda ke halaman masuk Microsoft atau Google yang asli. Di sana, Anda diminta memberikan izin kepada aplikasi pihak ketiga (misalnya bernama “DocuSign Secure Integration”).
Jika diterima, penyerang mendapatkan Token OAuth, yang memungkinkan mereka masuk ke akun Anda tanpa memerlukan kata sandi atau kode MFA sama sekali.
2. QR Code Phishing (Quishing).
Email berisi lampiran PDF dengan kode QR. Saat dipindai menggunakan ponsel, pengguna akan diarahkan ke antarmuka seluler yang sering kali memiliki perlindungan keamanan lebih lemah daripada komputer desktop.
3. Penyalahgunaan Infrastruktur Resmi.
Ini adalah taktik paling berbahaya. Penyerang membajak akun pengguna Docusign yang sah, lalu menggunakan API Docusign Envelopes untuk mengirimkan dokumen berbahaya.
Karena email tersebut benar-benar dikirim dari server Docusign, pesan tersebut akan lolos dari pemeriksaan autentikasi email seperti DMARC, SPF, dan DKIM.
Sepuluh Tanda Peringatan Email Docusign Palsu
Sebuah email Docusign hampir bisa dipastikan berbahaya jika ditemukan tanda-tanda berikut:
- Tautan Luar: Tombol “Review Document” mengarahkan ke domain di luar docusign.com atau docusign.net.
- Domain Pengirim Mencurigakan: Alamat pengirim tidak diakhiri dengan domain resmi Docusign.
- Tanpa Kode Keamanan: Email asli Docusign selalu menyertakan kode keamanan unik sebanyak 32 karakter.
- Salam Pembuka Generik: Pesan asli menggunakan nama akun Anda, bukan “Pelanggan yang Terhormat”.
- Penggunaan Kode QR: Kode QR di dalam lampiran email adalah indikasi kuat serangan quishing.
- Lampiran HTML atau ZIP: Docusign tidak pernah mengirimkan dokumen dalam format lampiran HTML.
- Permintaan Kredensial: Ada permintaan eksplisit untuk membagikan kata sandi agar bisa melanjutkan.
- Pendaftaran Paksa: Email mengharuskan Anda mendaftar akun baru untuk melihat dokumen.
- Tata Bahasa Buruk: Kesalahan ejaan dan tata bahasa yang tidak profesional.
- Rasa Urgensi Berlebihan: Ancaman hukum atau tenggat waktu yang memaksa Anda bertindak tanpa berpikir.
Korelasi dengan Keamanan Siber di Indonesia
Di Indonesia, di mana transformasi digital sedang berlangsung masif di sektor UMKM dan korporasi, ancaman ini menjadi sangat relevan.
Banyak perusahaan lokal mulai mengadopsi tanda tangan digital tanpa dibarengi dengan literasi keamanan yang memadai.
Risiko terbesar bagi organisasi di Indonesia adalah Penipuan Faktur (Invoice Fraud). Penjahat siber yang berhasil mendapatkan akses melalui phising Docusign akan memantau kotak masuk perusahaan untuk mencari transaksi yang tertunda.
Mereka kemudian mengirimkan permintaan pembayaran yang sangat meyakinkan dengan mengubah nomor rekening tujuan.
Karena di Indonesia konfirmasi pembayaran sering kali hanya dilakukan melalui pesan instan tanpa verifikasi out-of-band yang ketat, kerugian finansial yang dihasilkan bisa mencapai miliaran rupiah.
Verifikasi Aman dan Respon Cepat
Cara tercepat dan paling aman untuk memverifikasi dokumen adalah dengan tidak mengklik apa pun di dalam email.
Sebagai gantinya, buka peramban Anda secara manual, masuk ke situs resmi docusign.com, klik “Access Documents”.
Lalu tempelkan kode keamanan 32 karakter yang ada di email tersebut. Jika dokumen tidak ditemukan, maka email itu 100% palsu.
Bagi bisnis yang ingin memperkuat pertahanan, disarankan untuk menerapkan:
- Sandboxing URL: Melakukan analisis tautan saat diklik untuk mendeteksi pengalihan berbahaya.
- Pemantauan Izin OAuth: Mengaudit aplikasi mana saja yang memiliki akses ke data perusahaan secara rutin.
- Pelatihan Kesadaran Siber: Melakukan simulasi phishing secara berkala yang mencakup tren terbaru seperti quishing.
Jika Anda atau karyawan terlanjur mengklik tautan palsu, segera ganti kata sandi, aktifkan MFA, cabut semua sesi aktif, dan lakukan pemindaian malware secara menyeluruh pada perangkat. Dalam dunia keamanan siber, kecepatan dalam merespon adalah kunci untuk meminimalkan dampak serangan.
Sumber berita: