Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • IT Palsu Teams Gunakan Taktik Email Bombing
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

IT Palsu Teams Gunakan Taktik Email Bombing

4 min read
IT Palsu Teams Gunakan Taktik Email Bombing

Image credit: magnific

IT Palsu Teams Gunakan Taktik Email Bombing – Gelombang serangan siber baru kini tengah menyasar karyawan perusahaan melalui kombinasi licik antara “pemboman” kotak masuk (inbox flooding) dan kontak dukungan TI palsu di Microsoft Teams.

Taktik ini bertujuan untuk menipu pengguna agar memberikan akses jarak jauh (remote access) ke perangkat mereka sendiri. Serangan ini terpantau tumbuh stabil sejak awal 2026 dan para peneliti memperingatkan bahwa tren ini belum menunjukkan tanda-tanda melambat.

Serangan biasanya dimulai dengan korban menerima ratusan atau bahkan ribuan email sampah dalam waktu yang sangat singkat. Teknik yang dikenal sebagai Email Bombing ini dirancang untuk menciptakan kepanikan dan kebingungan.

Saat korban merasa sangat cemas karena mengira akun mereka sedang diretas atau mengalami kerusakan sistem, seorang “spesialis dukungan TI” akan menghubungi mereka melalui Microsoft Teams dengan tawaran bantuan untuk memperbaiki masalah tersebut.

Baca juga: Zero Trust Verifikasi Dulu Akses Kemudian

Personalisasi Akun Palsu

Apa yang membuat operasi ini sangat memprihatinkan adalah bagaimana penyerang mencampur tekanan sosial dengan platform kerja tepercaya.

Sebagian besar karyawan menggunakan Microsoft Teams setiap hari dan telah dikondisikan untuk mengharapkan pesan dari departemen TI di sana. Penyerang mengeksploitasi kepercayaan tersebut secara langsung.

Para peneliti mengidentifikasi beberapa pola dalam serangan ini:

  • Penyerang menyamar sebagai tim IT internal dengan menggunakan nama tampilan seperti “IT Protection Department” atau “Windows Security Help Desk.”
  • Akun-akun tersebut tidak menggunakan label generatif seperti helpdesk@, melainkan menggunakan nama lengkap yang terdengar nyata seperti michaelturner@ atau danielfoster@ untuk meningkatkan kredibilitas.
  • Begitu korban menerima bantuan, mereka diminta memberikan akses melalui alat seperti Quick Assist atau AnyDesk, yang memberikan kontrol penuh atas perangkat tersebut kepada penyerang.

Data dari laporan ancaman siber tahun 2026 menunjukkan bahwa serangan ini memiliki tingkat keberhasilan yang mencengangkan, yakni mencapai 72%.

Kelompok aktor ancaman seperti Scattered Spider, Payouts King, dan UNC6692 telah dikaitkan dengan variasi teknik ini.

Eksploitasi Pasca-Akses

Setelah akses jarak jauh didapatkan, kerusakan sebenarnya dimulai. Para penyerang sering kali tidak menggunakan malware khusus yang mudah terdeteksi, melainkan menggunakan perangkat lunak sah untuk menyamarkan aktivitas mereka.

Dalam beberapa kasus yang diamati oleh peneliti:

  1. Penyerang mengunduh versi portabel dari WinSCP langsung dari situs resminya. WinSCP adalah aplikasi transfer file yang sah, sehingga aktivitas pemindahan data sensitif keluar dari sistem sering kali tidak memicu alarm keamanan standar.
  2. Dalam insiden lain, penyerang menggunakan Quick Assist untuk mengirim file ZIP dengan nama yang terdengar resmi seperti Email-Deployment-Process-System.zip. File ini berisi biner Java yang, saat dieksekusi, akan mencuri data dan memberikan akses persisten kepada peretas.
  3. Pesan-pesan jahat di Teams ini sebagian besar berasal dari penyedia bulletproof hosting internasional, yang menunjukkan bahwa operasi ini didukung oleh infrastruktur yang kuat dan terorganisir, bukan sekadar improvisasi.

Perbandingan dengan Serangan Vishing dan Rekayasa Sosial

Taktik ini merupakan evolusi dari serangan Vishing (Voice Phishing) yang sering kita bahas sebelumnya. Perbedaannya, serangan kali ini menggabungkan gangguan layanan nyata (melalui bom email) dengan komunikasi teks di platform kolaborasi resmi.

Kemiripannya dengan kasus BlackFile yang pernah kita bahas adalah penggunaan identitas palsu yang sangat meyakinkan untuk memanipulasi staf garis depan yang sedang berada dalam tekanan situasi.

Baca juga: Predator Infeksi Korban Hanya dengan Melihat Iklan

Panduan Mitigasi Korporasi

Untuk mengurangi risiko dari serangan yang mengandalkan kepercayaan dan panik ini, langkah-langkah pertahanan berikut harus segera diimplementasikan:

  1. Konfigurasikan Microsoft Teams untuk membatasi pesan dan panggilan dari organisasi luar. Jika kolaborasi eksternal diperlukan, pastikan fitur notifikasi pengirim aktif sehingga pengguna tahu bahwa mereka sedang berbicara dengan pihak di luar organisasi.
  2. Blokir penggunaan alat seperti Quick Assist, AnyDesk, dan ConnectWise melalui kebijakan sistem, kecuali jika secara operasional sangat dibutuhkan oleh tim TI resmi.
  3. Batasi penggunaan utilitas seperti WinSCP, RClone, FileZilla, dan MegaSync pada perangkat karyawan biasa untuk mencegah eksfiltrasi data secara diam-diam.
  4. Edukasi karyawan untuk selalu memverifikasi setiap permintaan bantuan TI yang tidak terduga melalui saluran kedua yang sah, seperti menelepon nomor resmi helpdesk, mengirim email langsung, atau memeriksa tiket melalui portal internal perusahaan.
  5. Terapkan solusi yang dapat mendeteksi pola email bombing dan secara otomatis mengisolasi pesan-pesan sampah sebelum membanjiri kotak masuk pengguna.
  6. Tim keamanan harus memantau setiap eksekusi skrip atau penggunaan alat administratif yang dilakukan melalui sesi akses jarak jauh yang tidak terdokumentasi.
  7. Berikan pelatihan yang menekankan bahwa departemen TI resmi tidak akan pernah meminta akses jarak jauh secara mendadak melalui akun eksternal di Teams tanpa adanya tiket laporan yang sah dari pengguna.

Penolong yang Mencurigakan

Keberhasilan serangan ini membuktikan bahwa rasa panik adalah celah keamanan terbesar manusia. Bom email hanyalah umpan untuk menciptakan kondisi mental yang rentan, sementara Microsoft Teams adalah panggung untuk membangun kepercayaan palsu.

Di tahun 2026, setiap tawaran bantuan yang datang secara tiba-tiba di tengah kekacauan digital harus dicurigai sebagai bagian dari skenario serangan.

Membangun budaya verifikasi dan prosedur operasional yang ketat untuk dukungan TI adalah benteng utama organisasi agar tidak terjebak dalam perangkap rekayasa sosial yang semakin canggih ini.

 

 

 

 

 

Baca artikel lainnya: 

  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram
  • Kedok Privasi Telegram
  • Klien YouTube SmartTube di Android Disusupi Malware
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Strategi Zero Trust Lawan Phising
  • 2FA Perisai Digital Wajib Pengguna Internet
  • Peran OSINT dalam Keamanan Siber
  • Hacker Ubah Notifikasi Browser Jadi Alat Phising
  • AI Agen Rentan Manipulasi dan Bocor Data

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Phising Kit Berbasis AI Incar Akun Global

artikel terkini

IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026

Lainnya

IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global
4 min read
  • Sektor Personal
  • Teknologi

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto
4 min read
  • Mobile Security
  • Sektor Personal

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.