Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • AiTM Jantung Serangan Phising Modern
  • Sektor Bisnis
  • Sektor Personal

AiTM Jantung Serangan Phising Modern

4 min read
AiTM Jantung Serangan Phising Modern

Image credit: Freepix

AiTM Jantung Serangan phising Modern – Phising dengan pesatnya transformasi digital di berbagai sektor, metode serangan siber pun berevolusi menjadi semakin personal dan mematikan.

Di antara berbagai ancaman yang ada, email phising tetap menjadi vektor serangan utama yang paling sering digunakan untuk membobol pertahanan organisasi.

Namun, di tahun 2026 ini, terdapat satu teknik yang telah mencapai tingkat kecanggihan luar biasa hingga menjadi momok yang paling ditakuti oleh para ahli keamanan siber: Adversary-in-the-Middle (AiTM) phising.

Teknik ini melampaui metode phising tradisional yang hanya sekadar mencuri kata sandi. AiTM dirancang khusus untuk melumpuhkan benteng pertahanan yang selama ini dianggap paling aman, yaitu Multi-Factor Authentication (MFA).

Kekuatannya terletak pada kemampuan untuk memanipulasi sesi autentikasi secara real-time, menjadikannya ancaman yang nyaris tidak terlihat namun berdampak katastropik.

Baca juga: Pengguna Windows Hati-hati Ancaman Siber Ini

Sang Penipu yang Tak Terlihat

Pada phising konvensional, penyerang biasanya membuat situs web palsu dan menunggu korban memasukkan kredensial mereka. Namun, pada teknik AiTM, penyerang tidak sekadar menunggu.

Mereka menempatkan sebuah server perantara (proxy) di antara perangkat korban dan server asli (misalnya portal login Microsoft 365 atau Google Workspace).

Berikut adalah alur serangan yang membuat teknik ini begitu mematikan:

  • Korban menerima email yang terlihat sangat sah, sering kali meniru notifikasi keamanan atau pembaruan kebijakan perusahaan.
  • Saat korban mengeklik tautan, mereka diarahkan ke situs phising yang sebenarnya mencerminkan (mirroring) halaman login asli secara langsung. Apa pun yang ditampilkan di situs asli, ditampilkan juga di situs palsu tersebut.
  • Ketika korban memasukkan nama pengguna, kata sandi, dan bahkan kode MFA, data ini diteruskan oleh server penyerang ke server asli secara instan.
  • Begitu autentikasi berhasil, server asli akan mengeluarkan session cookie (token sesi) agar pengguna tidak perlu login berulang kali. Di sinilah bencana terjadi: penyerang mencegat dan mencuri token sesi tersebut.

Mengapa AiTM Teknik Paling Berbahaya?

Ada beberapa alasan mendasar mengapa para peneliti keamanan dan administrator sistem sangat mengkhawatirkan serangan AiTM dibandingkan teknik phising lainnya:

1. Membuat MFA Menjadi Tidak Relevan

Selama bertahun-tahun, MFA dipromosikan sebagai solusi pamungkas untuk mengamankan akun. Namun, AiTM membuktikan bahwa MFA berbasis kode (SMS, email, atau aplikasi authenticator) dapat ditembus.

Karena penyerang mencuri token sesi yang sudah terverifikasi, mereka tidak perlu lagi berurusan dengan tantangan MFA. Mereka bisa langsung masuk ke akun korban seolah-olah mereka adalah pemilik sah yang sudah melewati pemeriksaan keamanan.

2. Persistensi Tanpa Jejak

Dengan memiliki token sesi, penyerang mendapatkan akses yang bertahan lama. Mereka dapat memantau aktivitas email korban selama berhari-hari atau berminggu-minggu tanpa menimbulkan kecurigaan.

Hal ini sering digunakan sebagai langkah awal untuk serangan Business Email Compromise (BEC), di mana penyerang mempelajari gaya bahasa korban sebelum akhirnya melakukan penipuan faktur atau pengalihan dana bernilai besar.

3. Skalabilitas Lewat “Phising-as-a-Service” (PhaaS)

Di tahun 2026, teknik canggih seperti AiTM tidak lagi hanya milik peretas tingkat negara. Platform seperti W3LL Store atau Storm telah memprodukasi teknik ini menjadi layanan langganan murah.

Hal ini memungkinkan penjahat siber dengan kemampuan teknis rendah untuk meluncurkan serangan AiTM yang sangat canggih hanya dengan membayar beberapa ratus dolar.

Baca juga: Mengenali dan Menghindari Jebakan Penipuan Digital

Melawan Balik Serangan AiTM

Menghadapi ancaman yang mampu menembus MFA standar memerlukan pendekatan keamanan yang lebih proaktif dan berbasis teknologi terkini. Peneliti dari ESET menyarankan beberapa lapisan perlindungan untuk memitigasi risiko ini:

  1. Metode yang paling efektif untuk melawan AiTM adalah menggunakan kunci keamanan fisik berbasis standar FIDO2. Metode ini menggunakan kriptografi yang terikat pada domain situs web tertentu, sehingga token sesi tidak dapat dicuri atau digunakan di situs lain oleh penyerang.
  2. Tim IT harus menetapkan aturan yang ketat, misalnya hanya mengizinkan login dari perangkat yang terdaftar oleh perusahaan atau dari lokasi geografis yang dikenal. Jika ada upaya masuk menggunakan token sesi dari lokasi yang tidak lazim, sistem harus secara otomatis memutus sesi tersebut.
  3. Solusi seperti ESET PROTECT MDR dapat memantau anomali perilaku pada tingkat peramban dan mendeteksi jika terjadi pengalihan lalu lintas ke server proxy yang mencurigakan. Fitur anti-phising yang kuat sangat krusial untuk memblokir tautan berbahaya sebelum sempat diklik oleh karyawan.
  4. Karena AiTM sangat bergantung pada rekayasa sosial, pelatihan karyawan harus diperbarui. Karyawan perlu diajarkan bahwa bahkan situs yang memiliki protokol “HTTPS” (tanda gembok) tetap bisa menjadi situs phising AiTM.

Email phising dengan teknik AiTM adalah ancaman siber paling menakutkan saat ini karena ia menyerang kepercayaan mendasar kita pada sistem keamanan digital.

Keberhasilannya melampaui MFA konvensional memaksa organisasi untuk memikirkan kembali strategi keamanan mereka.

Di era di mana “kunci” digital Anda dapat dicuri secara real-time, kewaspadaan manusia yang dipadukan dengan teknologi pertahanan berlapis adalah satu-satunya cara untuk memastikan identitas dan data perusahaan tetap aman dari jangkauan peretas.

 

 

 

 

Baca artikel lainnya:

  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Ancaman Siber Baru yang Merusak Server Windows
  • Pentingnya Enkripsi Data untuk Melindungi Bisnis
  • Dunia Siber Cemas Kekuatan AI Terpadu Mengancam
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ekstensi Pencuri Sesi Telegram
Next Mengapa Zero Trust Standar Resiliensi Siber 2026

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.