Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Taktik Peretas Mengelabui Sistem Keamanan
  • Sektor Bisnis

Taktik Peretas Mengelabui Sistem Keamanan

3 min read
Taktik Peretas Mengelabui Sistem Keamanan

Image credit: Freepix

Taktik Peretas Mengelabui Sistem Keamanan – Dalam dunia keamanan siber, domain tingkat atas (TLD) seperti .com atau .id sudah biasa kita temui.

Namun, baru-baru ini para peneliti menemukan sebuah kampanye phising yang menggunakan taktik yang sangat tidak biasa, menyalahgunakan domain .arpa.

Domain ini bukan ditujukan untuk situs web biasa, melainkan dicadangkan khusus untuk infrastruktur teknis internet, seperti pemetaan balik alamat IP (reverse DNS).

Dengan memanfaatkan celah pada domain infrastruktur ini, penjahat siber berhasil melewati pemeriksaan reputasi domain dan gerbang keamanan email (email gateways) dengan lebih mudah.

Karena domain .arpa dianggap sebagai bagian fundamental dari fungsi internet, banyak alat keamanan yang secara otomatis menganggapnya aman atau tidak memantaunya secara ketat.

Baca juga: Qilin Evolusi Ancaman Siber Lintas Platform

Cara Kerja Taktik Penipuan

Secara teknis, domain .arpa digunakan untuk fungsi Reverse DNS lookup, di mana sistem memetakan alamat IP kembali ke nama host. IPv4 menggunakan domain in-addr.arpa, sedangkan IPv6 menggunakan ip6.arpa.

Penyerang menemukan cara licik untuk menyalahgunakan fungsi ini melalui langkah-langkah berikut:

  1. Penguasaan Blok IP: Penyerang memperoleh blok alamat IPv6 melalui layanan terowongan (tunneling) IPv6.
  2. Manipulasi Rekaman DNS: Setelah mengontrol rentang IP tersebut, mereka masuk ke zona DNS untuk rentang IP tersebut. Alih-alih membuat rekaman PTR (yang lazim digunakan untuk identifikasi host), mereka justru membuat rekaman A yang mengarahkan domain infrastruktur tersebut ke server phising mereka.
  3. Memanfaatkan Reputasi Penyedia: Peneliti menemukan bahwa peretas menggunakan penyedia DNS ternama seperti Cloudflare untuk menyembunyikan lokasi asli infrastruktur mereka. Karena penyedia ini memiliki reputasi baik, sistem keamanan sering kali gagal mendeteksi aktivitas mencurigakan.
  4. Umpan Email yang Menyesat: Email phising dikirim dengan iming-iming hadiah atau notifikasi akun. Tautan atau gambar dalam email tersebut tidak menggunakan nama domain biasa, melainkan nama host panjang seperti d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa.

Mengapa Serangan Ini Sulit Dideteksi?

Taktik ini sangat efektif karena menyerang titik buta sistem keamanan digital saat ini. Berikut adalah beberapa alasan mengapa serangan ini sangat berbahaya:

Tanpa Data WHOIS: Karena domain .arpa adalah domain infrastruktur, mereka tidak memiliki data pendaftaran publik seperti informasi pemilik, usia domain, atau kontak teknis yang biasanya digunakan alat keamanan untuk menilai risiko.

  • Tautan phising ini biasanya hanya aktif selama beberapa hari sebelum dialihkan ke situs legal. Hal ini membuat peneliti keamanan sulit melakukan analisis mendalam.
  • Korban yang mengklik tautan akan disaring berdasarkan tipe perangkat dan lokasi. Jika korban dianggap sebagai target valid, mereka diarahkan ke situs phising. Jika terdeteksi sebagai peneliti atau sistem keamanan, mereka diarahkan ke situs resmi untuk menutupi jejak.

Baca juga: Ancaman Karyawan Samaran Deepfake

Implikasi bagi Pengguna dan Organisasi

Selain menyalahgunakan domain .arpa, peneliti juga mengamati bahwa kelompok ini melakukan teknik subdomain shadowing dan pembajakan rekaman CNAME yang menggantung.

Tercatat lebih dari 100 instansi, mulai dari universitas hingga lembaga pemerintah, yang subdominannya disalahgunakan untuk menyebarkan konten phising.

Bagi masyarakat di Indonesia, risiko ini sangat nyata:

  • Kepercayaan pada Domain Teknis: Banyak pengguna yang mungkin tidak curiga melihat alamat panjang yang berakhir dengan .arpa, mengira itu adalah bagian dari sistem internal atau teknis yang aman.
  • Bypass Gateway Email: Banyak filter email di perusahaan Indonesia yang berfokus pada pemblokiran domain .xyz atau domain murah lainnya, namun meloloskan domain infrastruktur seperti .arpa.

Melindungi Diri dari Phising Infrastruktur

Menghadapi serangan yang menyasar infrastruktur internet memerlukan ketelitian ekstra. Peneliti merekomendasikan langkah-langkah berikut:

Kewaspadaan Terhadap Tautan:

  1. Jangan pernah mengklik tautan atau gambar dalam email yang tidak Anda harapkan, meskipun pengirimnya terlihat meyakinkan.
  2. Selalu akses layanan (seperti bank atau media sosial) langsung melalui situs resmi atau aplikasi mereka, bukan melalui tautan di email.

Bagi Tim TI dan Keamanan:

  1. Lakukan audit terhadap rekaman DNS dan CNAME organisasi Anda secara rutin untuk memastikan tidak ada rekaman yang “menggantung” yang bisa dibajak.
  2. Konfigurasikan gerbang keamanan email untuk memeriksa pola URL yang mencurigakan, termasuk penggunaan domain .arpa yang tidak lazim dalam badan email.

Serangan ini membuktikan bahwa penjahat siber akan selalu mencari celah pada bagian paling dasar dari teknologi internet untuk melancarkan aksinya.

Dengan menyalahgunakan domain .arpa, peretas berhasil menciptakan senjata baru yang mampu menembus pertahanan digital konvensional. Pendidikan pengguna dan pemantauan.

 

 

 

 

Baca artikel lainnya: 

  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Uta

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Vibeware
Next Mengenal Command Injection

Related Stories

Mengenal Command Injection Mengenal Command Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengenal Command Injection

March 10, 2026
Serangan SQL Injection Serangan SQL Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Serangan SQL Injection

March 9, 2026
Raksasa Dunia Kejahatan Siber Tycoon 2FA Raksasa Dunia Kejahatan Siber Tycoon 2FA
3 min read
  • Sektor Bisnis
  • Sektor Personal

Raksasa Dunia Kejahatan Siber Tycoon 2FA

March 9, 2026

Recent Posts

  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan
  • Vibeware
  • Serangan SQL Injection
  • Raksasa Dunia Kejahatan Siber Tycoon 2FA
  • Serangan Code Injection
  • Brute Force Ungkap Ekosistem Ransomware Global
  • Pembajakan Kendali Situs Web
  • Pembajakan Percakapan
  • Game Daring Amankah Bagi Anak?

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengenal Command Injection Mengenal Command Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengenal Command Injection

March 10, 2026
Taktik Peretas Mengelabui Sistem Keamanan Taktik Peretas Mengelabui Sistem Keamanan
3 min read
  • Sektor Bisnis

Taktik Peretas Mengelabui Sistem Keamanan

March 10, 2026
Vibeware Vibeware
2 min read
  • Sektor Personal
  • Teknologi

Vibeware

March 10, 2026
Serangan SQL Injection Serangan SQL Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Serangan SQL Injection

March 9, 2026

Copyright © All rights reserved. | DarkNews by AF themes.