Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Geng BlackFile Incar Data Perhotelan
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

3 min read
Geng BlackFile Incar Data Perhotelan

Image credit: magnific

Geng BlackFile Incar Data Perhotelan – Kelompok peretas bermotif finansial baru yang dikenal sebagai BlackFile telah diidentifikasi sebagai dalang pencurian kredensial.

Mereka ada di balik gelombang pencurian data dan serangan pemerasan yang menargetkan sektor ritel serta perhotelan sejak Februari 2026.

Kelompok ini memiliki banyak sebutan di kalangan peneliti, termasuk UNC6671 dan Cordial Spider. Apapun namanya, mereka punya modus yang jelas.

Modus operandi utama mereka adalah menyamar sebagai staf bantuan TI (IT helpdesk) perusahaan untuk mencuri kredensial karyawan.

Setelah berhasil mendapatkan semua kredensial, mereka kemudian akan menuntut uang tebusan dalam jumlah fantastis, hingga mencapai angka tujuh digit dolar.

Taktik Vishing dan Eksploitasi Identitas

Serangan BlackFile dimulai dengan pendekatan rekayasa sosial yang sangat terarah. Berikut adalah tahapan serangan yang mereka lakukan:

  • Vishing (Voice Phishing): Penyerang melakukan panggilan telepon ke karyawan menggunakan nomor VoIP yang dipalsukan agar terlihat seperti panggilan internal perusahaan. Mereka menyamar sebagai dukungan TI dan membujuk staf untuk mengunjungi halaman login perusahaan palsu.
  • Pencurian OTP: Di halaman palsu tersebut, korban diminta memasukkan nama pengguna, kata sandi, hingga kode sandi satu kali (OTP).
  • Pendaftaran Perangkat Ilegal: Menggunakan kredensial curian tersebut, peretas mendaftarkan perangkat mereka sendiri ke dalam sistem perusahaan untuk melewati autentikasi multifaktor (MFA).
  • Eskalasi Akses: Mereka kemudian menyisir direktori karyawan internal untuk menargetkan dan mengambil alih akun tingkat eksekutif.

Peneliti juga mengaitkan BlackFile dengan jaringan kriminal siber “The Com,” sebuah kelompok yang dikenal sering merekrut anak muda untuk terlibat dalam tindakan pemerasan dan kekerasan digital.

Baca juga: Bahaya Tersembunyi Aplikasi VPN Seluler Gratis

Pencurian Data Melalui Jalur API Sah

Salah satu kecerdikan BlackFile adalah cara mereka memindahkan data dalam jumlah besar tanpa memicu alarm keamanan tradisional. Mereka menyalahgunakan fungsi API standar pada platform Salesforce dan SharePoint.

Penyerang secara spesifik mencari file yang mengandung istilah sensitif seperti “confidential” (rahasia) atau “SSN” (nomor jaminan sosial).

Aktivitas pengunduhan ini dilakukan di bawah kedok sesi terautentikasi SSO yang sah, sehingga sulit dideteksi oleh sistem pemantauan yang hanya mengandalkan peringatan user-agent sederhana.

Data yang dicuri, termasuk laporan bisnis rahasia dan basis data nomor telepon karyawan, kemudian dipublikasikan di situs kebocoran data milik mereka di dark web sebelum akhirnya menghubungi korban untuk menuntut tebusan.

Taktik Tekanan “Swatting”

Selain tekanan finansial, BlackFile menggunakan metode intimidasi yang sangat berbahaya yang disebut swatting.

Taktik ini melibatkan pembuatan laporan darurat palsu kepada aparat penegak hukum untuk mengirim tim respons darurat ke rumah eksekutif atau karyawan perusahaan yang menjadi korban.

Hal ini dilakukan untuk menciptakan tekanan psikologis tambahan agar korban segera membayar tebusan.

Baca juga: Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Penjagaan dan Penguatan Pertahanan

Melihat agresivitas BlackFile dalam memanipulasi interaksi manusia, organisasi perlu memperketat kebijakan keamanan mereka melalui langkah-langkah berikut:

  1. Verifikasi Identitas Penelepon: Perkuat kebijakan penanganan panggilan masuk. Wajibkan proses verifikasi identitas multifaktor bagi siapa pun yang mengeklaim dari departemen TI sebelum memberikan informasi atau mengikuti instruksi apa pun.
  2. Pantau Aktivitas API: Tingkatkan pemantauan pada penggunaan API Salesforce dan SharePoint. Berikan peringatan pada pola pengunduhan massal yang tidak lazim, meskipun dilakukan melalui akun yang terautentikasi.
  3. Audit Akses Akun Eksekutif: Berikan perlindungan ekstra dan pemantauan ketat pada akun pejabat tinggi perusahaan yang menjadi target utama eskalasi akses BlackFile.
  4. Pelatihan Simulasi Sosial: Lakukan pelatihan rekayasa sosial berbasis simulasi secara rutin bagi staf garis depan agar mereka mampu mengenali ciri-ciri panggilan vishing.
  5. Gunakan solusi keamanan: Solusi yang dapat membantu mendeteksi upaya akses dari perangkat yang tidak dikenal dan memantau aktivitas mencurigakan yang mencoba menyisir direktori sensitif di dalam jaringan perusahaan.

Menghadapi Ancaman di Balik Suara Telepon

Operasi BlackFile menjadi pengingat bahwa teknologi keamanan tercanggih sekalipun dapat dilumpuhkan melalui manipulasi suara dan percakapan. Di tahun 2026, kepercayaan terhadap identitas penelepon tidak boleh diberikan begitu saja.

Dengan memperketat prosedur operasional dukungan TI dan mengedukasi karyawan tentang bahaya penyamaran bantuan teknis, organisasi dapat memutus rantai serangan BlackFile sebelum data berharga mereka berpindah tangan ke infrastruktur penyerang.

 

 

 

 

 

Baca juga: 

  • Mengapa Integrasi Solusi Adalah Kunci Sukses MSP
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • Di Balik Godaan Cheat Gratis Roblox
  • SpamGPT Platform Berbasis AI Merevolusi Serangan Phising
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)
  • Tanda-tanda Router Diretas dan Cara Melindunginya

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kloning Suara AI Ancaman Nyata Tim Keuangan
Next Ransomware Cacat Penghancur Data Permanen

artikel terkini

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026

Lainnya

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.