Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Platform Phising Rahasia Incar Kursi Eksekutif
  • Sektor Bisnis

Platform Phising Rahasia Incar Kursi Eksekutif

4 min read
Platform Phising Rahasia Incar Kursi Eksekutif

Image credit: Freepix

Platform Phising Rahasia Incar Kursi Eksekutif – Dunia keamanan siber kembali dikejutkan dengan kemunculan sebuah platform Phishing-as-a-Service (PhaaS) yang sebelumnya tidak terdokumentasi, yang kini dikenal dengan nama “VENOM”.

Tidak seperti platform phising pada umumnya yang menyerang secara massal, VENOM memiliki target yang sangat spesifik dan eksklusif, para eksekutif tingkat C (C-suite executives) seperti CEO, CFO, hingga jajaran Vice President di berbagai industri.

Keunikan utama dari platform ini adalah sifatnya yang sangat tertutup. Para peneliti mencatat bahwa VENOM tidak dipromosikan di saluran publik maupun forum bawah tanah (underground) yang biasa dipantau.

Hal ini membuat paparan platform ini terhadap radar peneliti keamanan menjadi sangat minim, sehingga serangannya lebih sulit untuk diantisipasi sebelum jatuh korban.

Dari QR Code hingga Manipulasi Psikologis

Riset yang dilakukan oleh para peneliti keamanan mengungkapkan bahwa rantai serangan VENOM dimulai dengan email yang sangat personal.

Penyerang menyamar sebagai notifikasi berbagi dokumen Microsoft SharePoint yang seolah-olah merupakan bagian dari komunikasi internal perusahaan.

Untuk meningkatkan kredibilitas di mata para eksekutif, penyerang menyisipkan manipulasi yang sangat rapi:

  • Email Thread Palsu: Penyerang menyuntikkan riwayat percakapan email palsu yang disesuaikan dengan profil target, membuat pesan tersebut tampak seperti kelanjutan dari diskusi bisnis yang nyata.
  • Noise HTML: Untuk mengecoh sistem pemindaian keamanan, email ini diisi dengan “sampah” HTML berupa kelas CSS palsu dan komentar acak.
  • QR Code Unicode: Bukannya menggunakan tautan (URL) biasa, VENOM menggunakan QR Code yang direndah dalam format Unicode. Taktik ini bertujuan ganda: melewati alat pemindai tautan dan memindahkan interaksi serangan ke perangkat seluler pribadi korban yang biasanya memiliki proteksi lebih longgar.

Baca juga: Kerentanan Tunggal Menjadi Operasi Multi Vektor

Teknik “Invisible URL” dan Pemfilteran Target

Salah satu kecanggihan teknis VENOM terletak pada cara mereka menyembunyikan alamat email target di dalam URL. Peneliti menjelaskan bahwa alamat email korban disandikan dengan double Base64 pada fragmen URL (bagian setelah karakter #).

Karena fragmen ini secara teknis tidak pernah dikirimkan dalam permintaan HTTP, alamat email target menjadi tidak terlihat oleh log server maupun daftar reputasi URL keamanan.

Saat korban memindai QR Code tersebut, mereka tidak langsung dibawa ke halaman phising. VENOM memiliki “gerbang filter” yang sangat cerdas. Sistem ini akan memeriksa apakah pengunjung adalah manusia asli atau sebuah sistem otomatis (sandbox/researcher).

Jika pengunjung tidak dianggap sebagai target yang menarik, mereka akan dialihkan ke situs web resmi untuk mengurangi kecurigaan. Hanya target eksekutif asli yang akan diteruskan ke halaman pencurian kredensial.

Metode AiTM dan Pencurian Sesi (Session Hijacking)

VENOM tidak hanya mencuri kata sandi. Platform ini menggunakan metode Adversary-in-the-Middle (AiTM) yang sangat kuat. Halaman phising mereka bertindak sebagai perantara (proxy) yang menghubungkan aliran masuk Microsoft secara real-time.

Ketika korban memasukkan kredensial dan kode Multi-Factor Authentication (MFA), VENOM langsung meneruskannya ke API resmi Microsoft. Setelah berhasil, platform ini menangkap session token (token sesi).

Dengan token ini, penyerang bisa melewati MFA di masa depan dan mendaftarkan perangkat baru milik penyerang ke dalam akun korban.

Selain AiTM, peneliti juga menemukan taktik phising kode perangkat (device-code phishing). Dalam skema ini, korban dijebak untuk menyetujui akses akun Microsoft mereka untuk perangkat “jahat” milik peretas. Metode ini sangat populer karena tetap efektif meskipun korban telah mereset kata sandi mereka.

Baca juga: Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis

Melampaui Perlindungan MFA Standar

Bagi para eksekutif dan tim keamanan perusahaan, serangan VENOM membuktikan bahwa MFA standar berbasis SMS atau aplikasi konvensional kini tidak lagi cukup untuk menahan serangan tingkat lanjut. Para peneliti merekomendasikan langkah-langkah mitigasi berikut:

  1. Otentikasi FIDO2: Beralih ke kunci keamanan fisik atau metode biometrik yang berbasis standar FIDO2, yang secara desain jauh lebih tahan terhadap serangan AiTM.
  2. Pengetatan Kebijakan Akses Kondisional: Terapkan kebijakan akses yang lebih ketat, seperti membatasi lokasi akses atau hanya mengizinkan perangkat yang terdaftar secara resmi oleh perusahaan.
  3. Nonaktifkan Device Code Flow: Jika tidak dibutuhkan untuk operasional bisnis, sangat disarankan untuk menonaktifkan fitur aliran kode perangkat guna menutup celah serangan ini.
  4. Edukasi Khusus Eksekutif: Mengingat mereka adalah target utama, jajaran direksi memerlukan pelatihan kesadaran keamanan yang lebih mendalam, terutama mengenai bahaya pemindaian QR Code yang tidak dikenal.

Kesimpulan

Kemunculan VENOM menegaskan bahwa era phising massal telah bergeser menuju operasi yang lebih presisi dan terautomasi tinggi.

Dengan kemampuan untuk mencuri sesi aktif dan melewati MFA, penyerang kini memiliki kunci untuk masuk ke jantung informasi perusahaan.

Bagi organisasi besar, resiliensi siber di tahun 2026 bukan lagi sekadar soal memasang pelindung, melainkan tentang bagaimana kita secara proaktif mengenali alat dan “buku panduan” serangan yang digunakan oleh aktor ancaman seperti VENOM.

 

 

 

Baca artikel lainnya: 

  • Ancaman Terkuat 2025 AI Generating Phising
  • Risiko Akhir Windows 10
  • Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok
  • Taktik Canggih Peretas Mencuri Data Rahasia Lewat Asisten Coding AI
  • Varian Baru Chaos Enkripsi Selektif & Penghancuran Data
  • Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru
  • Penipuan Pajak via iMessage Kini Tak Terblokir dan Sulit Dilaporkan
  • Hidden Text Salting
  • Modus Baru Peretas Memanfaatkan CSS untuk Lolos dari Filter Email
  • Keamanan Siber Bukan Sekadar Biaya

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Panduan Chat Aman ESET untuk Anak
Next Situs WordPress & Joomla Terancam Update Palsu

Related Stories

Situs WordPress & Joomla Terancam Update Palsu Situs WordPress & Joomla Terancam Update Palsu
3 min read
  • Sektor Bisnis
  • Sektor Personal

Situs WordPress & Joomla Terancam Update Palsu

April 13, 2026
Imunitas Siber Bagi Layanan Kesehatan Imunitas Siber Bagi Layanan Kesehatan
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Imunitas Siber Bagi Layanan Kesehatan

April 10, 2026
Evolusi Teknologi Email Phising Evolusi Teknologi Email Phising
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Evolusi Teknologi Email Phising

April 9, 2026

Recent Posts

  • Situs WordPress & Joomla Terancam Update Palsu
  • Platform Phising Rahasia Incar Kursi Eksekutif
  • Panduan Chat Aman ESET untuk Anak
  • Titik Buta Ketika EDR Menjadi Target
  • Memenangkan Balapan Melawan AI Siber
  • PDF Beracun Ancam Data Pribadi
  • Imunitas Siber Bagi Layanan Kesehatan
  • Berpacu dengan Infiltrasi Hitungan Menit
  • Otak Manusia Adalah Celah Keamanan Terbesar
  • Evolusi Teknologi Email Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Situs WordPress & Joomla Terancam Update Palsu Situs WordPress & Joomla Terancam Update Palsu
3 min read
  • Sektor Bisnis
  • Sektor Personal

Situs WordPress & Joomla Terancam Update Palsu

April 13, 2026
Platform Phising Rahasia Incar Kursi Eksekutif Platform Phising Rahasia Incar Kursi Eksekutif
4 min read
  • Sektor Bisnis

Platform Phising Rahasia Incar Kursi Eksekutif

April 13, 2026
Panduan Chat Aman ESET untuk Anak Panduan Chat Aman ESET untuk Anak
4 min read
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Panduan Chat Aman ESET untuk Anak

April 13, 2026
Titik Buta Ketika EDR Menjadi Target Titik Buta Ketika EDR Menjadi Target
4 min read
  • Ransomware
  • Teknologi

Titik Buta Ketika EDR Menjadi Target

April 13, 2026

Copyright © All rights reserved. | DarkNews by AF themes.