Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • AiTM Jantung Serangan Phising Modern
  • Sektor Bisnis
  • Sektor Personal

AiTM Jantung Serangan Phising Modern

4 min read
AiTM Jantung Serangan Phising Modern

Image credit: Freepix

AiTM Jantung Serangan phising Modern – Phising dengan pesatnya transformasi digital di berbagai sektor, metode serangan siber pun berevolusi menjadi semakin personal dan mematikan.

Di antara berbagai ancaman yang ada, email phising tetap menjadi vektor serangan utama yang paling sering digunakan untuk membobol pertahanan organisasi.

Namun, di tahun 2026 ini, terdapat satu teknik yang telah mencapai tingkat kecanggihan luar biasa hingga menjadi momok yang paling ditakuti oleh para ahli keamanan siber: Adversary-in-the-Middle (AiTM) phising.

Teknik ini melampaui metode phising tradisional yang hanya sekadar mencuri kata sandi. AiTM dirancang khusus untuk melumpuhkan benteng pertahanan yang selama ini dianggap paling aman, yaitu Multi-Factor Authentication (MFA).

Kekuatannya terletak pada kemampuan untuk memanipulasi sesi autentikasi secara real-time, menjadikannya ancaman yang nyaris tidak terlihat namun berdampak katastropik.

Baca juga: Pengguna Windows Hati-hati Ancaman Siber Ini

Sang Penipu yang Tak Terlihat

Pada phising konvensional, penyerang biasanya membuat situs web palsu dan menunggu korban memasukkan kredensial mereka. Namun, pada teknik AiTM, penyerang tidak sekadar menunggu.

Mereka menempatkan sebuah server perantara (proxy) di antara perangkat korban dan server asli (misalnya portal login Microsoft 365 atau Google Workspace).

Berikut adalah alur serangan yang membuat teknik ini begitu mematikan:

  • Korban menerima email yang terlihat sangat sah, sering kali meniru notifikasi keamanan atau pembaruan kebijakan perusahaan.
  • Saat korban mengeklik tautan, mereka diarahkan ke situs phising yang sebenarnya mencerminkan (mirroring) halaman login asli secara langsung. Apa pun yang ditampilkan di situs asli, ditampilkan juga di situs palsu tersebut.
  • Ketika korban memasukkan nama pengguna, kata sandi, dan bahkan kode MFA, data ini diteruskan oleh server penyerang ke server asli secara instan.
  • Begitu autentikasi berhasil, server asli akan mengeluarkan session cookie (token sesi) agar pengguna tidak perlu login berulang kali. Di sinilah bencana terjadi: penyerang mencegat dan mencuri token sesi tersebut.

Mengapa AiTM Teknik Paling Berbahaya?

Ada beberapa alasan mendasar mengapa para peneliti keamanan dan administrator sistem sangat mengkhawatirkan serangan AiTM dibandingkan teknik phising lainnya:

1. Membuat MFA Menjadi Tidak Relevan

Selama bertahun-tahun, MFA dipromosikan sebagai solusi pamungkas untuk mengamankan akun. Namun, AiTM membuktikan bahwa MFA berbasis kode (SMS, email, atau aplikasi authenticator) dapat ditembus.

Karena penyerang mencuri token sesi yang sudah terverifikasi, mereka tidak perlu lagi berurusan dengan tantangan MFA. Mereka bisa langsung masuk ke akun korban seolah-olah mereka adalah pemilik sah yang sudah melewati pemeriksaan keamanan.

2. Persistensi Tanpa Jejak

Dengan memiliki token sesi, penyerang mendapatkan akses yang bertahan lama. Mereka dapat memantau aktivitas email korban selama berhari-hari atau berminggu-minggu tanpa menimbulkan kecurigaan.

Hal ini sering digunakan sebagai langkah awal untuk serangan Business Email Compromise (BEC), di mana penyerang mempelajari gaya bahasa korban sebelum akhirnya melakukan penipuan faktur atau pengalihan dana bernilai besar.

3. Skalabilitas Lewat “Phising-as-a-Service” (PhaaS)

Di tahun 2026, teknik canggih seperti AiTM tidak lagi hanya milik peretas tingkat negara. Platform seperti W3LL Store atau Storm telah memprodukasi teknik ini menjadi layanan langganan murah.

Hal ini memungkinkan penjahat siber dengan kemampuan teknis rendah untuk meluncurkan serangan AiTM yang sangat canggih hanya dengan membayar beberapa ratus dolar.

Baca juga: Mengenali dan Menghindari Jebakan Penipuan Digital

Melawan Balik Serangan AiTM

Menghadapi ancaman yang mampu menembus MFA standar memerlukan pendekatan keamanan yang lebih proaktif dan berbasis teknologi terkini. Peneliti dari ESET menyarankan beberapa lapisan perlindungan untuk memitigasi risiko ini:

  1. Metode yang paling efektif untuk melawan AiTM adalah menggunakan kunci keamanan fisik berbasis standar FIDO2. Metode ini menggunakan kriptografi yang terikat pada domain situs web tertentu, sehingga token sesi tidak dapat dicuri atau digunakan di situs lain oleh penyerang.
  2. Tim IT harus menetapkan aturan yang ketat, misalnya hanya mengizinkan login dari perangkat yang terdaftar oleh perusahaan atau dari lokasi geografis yang dikenal. Jika ada upaya masuk menggunakan token sesi dari lokasi yang tidak lazim, sistem harus secara otomatis memutus sesi tersebut.
  3. Solusi seperti ESET PROTECT MDR dapat memantau anomali perilaku pada tingkat peramban dan mendeteksi jika terjadi pengalihan lalu lintas ke server proxy yang mencurigakan. Fitur anti-phising yang kuat sangat krusial untuk memblokir tautan berbahaya sebelum sempat diklik oleh karyawan.
  4. Karena AiTM sangat bergantung pada rekayasa sosial, pelatihan karyawan harus diperbarui. Karyawan perlu diajarkan bahwa bahkan situs yang memiliki protokol “HTTPS” (tanda gembok) tetap bisa menjadi situs phising AiTM.

Email phising dengan teknik AiTM adalah ancaman siber paling menakutkan saat ini karena ia menyerang kepercayaan mendasar kita pada sistem keamanan digital.

Keberhasilannya melampaui MFA konvensional memaksa organisasi untuk memikirkan kembali strategi keamanan mereka.

Di era di mana “kunci” digital Anda dapat dicuri secara real-time, kewaspadaan manusia yang dipadukan dengan teknologi pertahanan berlapis adalah satu-satunya cara untuk memastikan identitas dan data perusahaan tetap aman dari jangkauan peretas.

 

 

 

 

Baca artikel lainnya:

  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Ancaman Siber Baru yang Merusak Server Windows
  • Pentingnya Enkripsi Data untuk Melindungi Bisnis
  • Dunia Siber Cemas Kekuatan AI Terpadu Mengancam
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ekstensi Pencuri Sesi Telegram
Next Mengapa Zero Trust Standar Resiliensi Siber 2026

Related Stories

Mengapa Zero Trust Standar Resiliensi Siber 2026 Mengapa Zero Trust Standar Resiliensi Siber 2026
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa Zero Trust Standar Resiliensi Siber 2026

April 16, 2026
Ekstensi Pencuri Sesi Telegram Ekstensi Pencuri Sesi Telegram
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ekstensi Pencuri Sesi Telegram

April 16, 2026
Rockstar Games Kebobolan 78 Juta Data Gamer Rockstar Games Kebobolan 78 Juta Data Gamer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Rockstar Games Kebobolan 78 Juta Data Gamer

April 15, 2026

Recent Posts

  • Mengapa Zero Trust Standar Resiliensi Siber 2026
  • AiTM Jantung Serangan Phising Modern
  • Ekstensi Pencuri Sesi Telegram
  • Rockstar Games Kebobolan 78 Juta Data Gamer
  • Pencurian Kredensial di Platform Marimo
  • Infiltrasi Storm Data Indonesia Jadi Incaran
  • FBI & Indonesia Lumpuhkan Sindikat Phising
  • OpenAI & Krisis Rantai Pasok
  • Waspada Serangan Kedua Penipuan Pemulihan Dana
  • Geger Tool Hardware Palsu di Situs Resmi

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized

You may have missed

Mengapa Zero Trust Standar Resiliensi Siber 2026 Mengapa Zero Trust Standar Resiliensi Siber 2026
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa Zero Trust Standar Resiliensi Siber 2026

April 16, 2026
AiTM Jantung Serangan Phising Modern AiTM Jantung Serangan Phising Modern
4 min read
  • Sektor Bisnis
  • Sektor Personal

AiTM Jantung Serangan Phising Modern

April 16, 2026
Ekstensi Pencuri Sesi Telegram Ekstensi Pencuri Sesi Telegram
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ekstensi Pencuri Sesi Telegram

April 16, 2026
Rockstar Games Kebobolan 78 Juta Data Gamer Rockstar Games Kebobolan 78 Juta Data Gamer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Rockstar Games Kebobolan 78 Juta Data Gamer

April 15, 2026

Copyright © All rights reserved. | DarkNews by AF themes.