Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Jebakan Login Palsu di Google Search
  • Sektor Personal

Jebakan Login Palsu di Google Search

3 min read
Jebakan Login Palsu di Google Search

Image credit: magnific

Jebakan Login Palsu di Google Search – Sebuah operasi phising yang sangat berbahaya ditemukan menyalahgunakan hasil pencarian bersponsor di Google untuk menargetkan kredensial ManageWP.

ManageWP diketahui sebagai platform milik GoDaddy yang digunakan untuk mengelola ribuan situs web WordPress secara terpusat.

Serangan ini menggunakan pendekatan Adversary-in-the-Middle (AitM), di mana halaman login palsu bertindak sebagai proksi waktu nyata (real-time proxy) antara korban dan layanan asli ManageWP.

Taktik ini memungkinkan penyerang untuk memintas perlindungan keamanan standar dan mendapatkan kendali penuh atas akun target.

Baca juga: Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

Eksploitasi Kepercayaan pada Google Search

ManageWP merupakan platform administrasi jarak jauh yang sangat populer di kalangan pengembang web, agensi, dan perusahaan besar.

Kemampuannya mengelola banyak situs dari satu panel tunggal. Sehingga menurut WordPress.org, plugin ManageWP aktif di lebih dari 1 juta situs web di seluruh dunia.

Berdasarkan laporan dari tim peneliti, para aktor ancaman menggunakan iklan berbayar Google agar situs palsu mereka muncul di posisi paling atas saat pengguna mencari kata kunci ‘managewp’.

Pengguna yang terbiasa mengklik hasil pencarian teratas akan diarahkan ke halaman login yang secara visual identik dengan situs aslinya.

Mekanisme serangan AitM ini bekerja sebagai berikut:

  • Pencurian Kredensial: Saat korban memasukkan nama pengguna dan kata sandi, data tersebut dikirim langsung ke saluran Telegram yang dikendalikan penyerang.
  • Intersepsi 2FA: Karena ini adalah serangan waktu nyata, penyerang segera menggunakan kredensial tersebut untuk login ke situs asli. Korban kemudian akan melihat permintaan kode autentikasi dua faktor (2FA) palsu. Begitu kode dimasukkan, penyerang langsung menggunakannya untuk masuk ke akun ManageWP yang sebenarnya.
  • Kendali Penuh: Setelah masuk, penyerang memiliki akses ke seluruh armada situs web WordPress yang terdaftar di bawah akun tersebut.

Infrastruktur C2 dan Kerangka Kerja Privat

Peneliti berhasil menyusup ke infrastruktur Command-and-Control (C2) milik penyerang. Mereka menemukan sistem perintah yang memungkinkan operator melakukan alur phising secara interaktif.

Hal ini menunjukkan bahwa kampanye ini tidak menggunakan paket phising pasaran yang umum dijual, melainkan sebuah kerangka kerja (framework) privat yang dikembangkan khusus.

Hal menarik ditemukan di dalam kode sumber platform tersebut, di mana terdapat perjanjian dalam bahasa Rusia. Perjanjian tersebut berisi pernyataan yakni:

  • Pelepasan tanggung jawab hukum dari pembuat kode.
  • Klaim bahwa alat ini hanya untuk tujuan penelitian.
  • Serta larangan penggunaan perangkat lunak terhadap sistem yang berbasis di Rusia.

Hingga laporan ini dirilis, peneliti telah mengonfirmasi sedikitnya 200 korban unik dan mulai melakukan proses peringatan dini.

Baca juga: Mencegah Bisnis menjadi Korban Serangan Phising

Mitigasi Keamanan

Mengingat satu akun ManageWP sering kali mengelola ratusan situs klien, dampak dari pembobolan ini bisa sangat masif. Berikut adalah langkah-langkah mitigasi yang harus segera diambil:

  1. Biasakan untuk tidak mengklik hasil pencarian berlabel “Sponsored” atau “Iklan” saat ingin mengakses halaman sensitif. Selalu ketikkan URL langsung (managewp.com) di bilah alamat peramban atau gunakan bookmark.
  2. Beralihlah dari kode OTP berbasis SMS atau aplikasi ke kunci keamanan fisik (hardware security keys) atau passkeys. Teknologi ini memiliki perlindungan bawaan terhadap serangan AitM karena kunci keamanan tidak akan berfungsi pada domain yang salah.
  3. Pastikan Anda menerima notifikasi instan melalui email atau aplikasi setiap kali ada upaya login dari perangkat atau lokasi baru.
  4. Lakukan pemeriksaan rutin pada sesi yang aktif di panel ManageWP Anda. Segera putuskan sambungan sesi yang mencurigakan dan lakukan rotasi kata sandi.
  5. Jika memungkinkan, batasi akses ke dasbor manajemen WordPress Anda hanya dari alamat IP kantor atau VPN perusahaan yang sudah terdaftar.
  6. Pastikan seluruh staf pengembang web memahami bahaya iklan Google yang disusupi dan taktik phising waktu nyata yang dapat memintas 2FA konvensional.

Bahaya Kendali Terpusat

Kasus ManageWP menjadi pengingat bahwa platform manajemen terpusat adalah “hadiah utama” bagi peretas. Dengan membobol satu pintu, mereka mendapatkan kunci ke ribuan situs web lainnya.

Di tahun 2026, mempercayai mesin pencari saja tidak cukup; setiap akses administratif ke infrastruktur web harus diperlakukan dengan tingkat kecurigaan yang tinggi.

Verifikasi domain dan penggunaan metode autentikasi yang tahan terhadap phising (seperti kunci perangkat keras) adalah satu-satunya cara efektif untuk menghentikan serangan AitM yang semakin canggih seperti ini.

 

 

 

 

 

Baca artikel lainnya: 

  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Evolusi Phising Melalui Thread Injection

artikel terkini

Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026

Lainnya

Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Pencuri OTP via Phone Link

May 7, 2026
PROSPERITA IT News | DarkNews by AF themes.