Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Awas! Staf TI Palsu di Microsoft Teams
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

3 min read
Awas! Staf TI Palsu di Microsoft Teams

Image credit: Freepix

Awas! Staf TI Palsu di Microsoft Teams – Kelompok ancaman yang baru teridentifikasi, UNC6692, terpantau melancarkan operasi serangan yang sangat terorganisi.

Menggunakan taktik rekayasa sosial yang cerdik, kelompok ini menyamar sebagai staf bantuan TI (IT helpdesk) untuk menyusup ke jaringan perusahaan besar.

Metode yang digunakan UNC6692 memiliki pola yang unik namun mematikan. Serangan dimulai dengan membanjiri kotak masuk target dengan ribuan email sampah (email bombing).

Saat korban merasa kewalahan dan panik, penyerang muncul di Microsoft Teams dengan pesan bantuan, menawarkan solusi untuk masalah pengeboman email tersebut.

Taktik ini sangat efektif karena penyerang datang sebagai “penyelamat” di tengah situasi yang mereka ciptakan sendiri.

Baca juga: Muslihat Kuda Kayu di Era Digital

Toolkit Modular yang Berbahaya

Berbeda dengan kelompok lain yang meminta akses jarak jauh melalui alat seperti Quick Assist, UNC6692 mengarahkan korban untuk mengunduh apa yang mereka sebut sebagai “Mailbox Repair and Sync Utility v2.1.5”.

Namun, di balik nama tersebut, terdapat serangkaian malware modular yang bekerja secara sinergis:

  • SNOWBELT: Sebuah ekstensi browser berbahaya berbasis Chromium yang dipasang secara paksa pada Microsoft Edge. Ekstensi ini bertindak sebagai pintu belakang (backdoor) berbasis JavaScript yang menerima perintah dari penyerang.
  • SNOWGLAZE: Alat penterowongan (tunneler) berbasis Python yang membangun jalur komunikasi WebSocket terenkripsi dan terautentikasi antara jaringan internal korban dan server kontrol penyerang.
  • SNOWBASIN: Komponen utama yang memungkinkan penyerang menjalankan perintah jarak jauh melalui cmd.exe atau powershell.exe, mengambil tangkapan layar, serta mengunggah atau mengunduh file secara bebas.

Data dari peneliti menunjukkan adanya tren yang mengkhawatirkan: sejak Maret 2026, sekitar 77% insiden sengaja menargetkan karyawan tingkat senior dan eksekutif.

Hal ini dilakukan karena akun eksekutif biasanya memiliki hak akses yang lebih luas dan informasi yang lebih sensitif untuk diperas.

Eskalasi Serangan dan Pencurian Data

Setelah berhasil menanamkan ekosistem SNOW di perangkat korban, UNC6692 akan melakukan pergerakan lateral untuk menguasai seluruh jaringan.

Mereka menggunakan skrip Python untuk memindai port kritis dan melakukan teknik Pass-The-Hash guna masuk ke pengendali domain (domain controllers).

Penyerang juga terlihat mengekstrak memori proses LSASS untuk mencuri kredensial tingkat tinggi, lalu menggunakan alat sah seperti FTK Imager untuk menangkap basis data Active Directory.

Data-data sensitif tersebut kemudian dikirim keluar melalui layanan penyimpanan awan sah milik pihak ketiga, sehingga aktivitas pencurian data ini sering kali tidak terdeteksi karena tersamar di antara lalu lintas awan yang normal.

Baca juga: Celah Teknis Pengelolaan Data Industri Sensitif

Membentengi Saluran Komunikasi Kolaborasi

Kampanye UNC6692 membuktikan bahwa platform kolaborasi seperti Microsoft Teams kini telah menjadi permukaan serangan tingkat utama.

Untuk menghadapi ancaman yang menyamar sebagai rekan kerja atau staf TI ini, langkah-langkah perlindungan berikut menjadi sangat mendesak:

  1. Terapkan alur kerja verifikasi yang ketat bagi staf bantuan TI. Jangan pernah menyetujui permintaan obrolan atau undangan rapat dari akun di luar organisasi tanpa konfirmasi melalui saluran resmi kedua.
  2. Konfigurasikan pengaturan Microsoft Teams untuk membatasi komunikasi dengan domain eksternal yang tidak tepercaya dan batasi kemampuan berbagi layar.
  3. Mengingat banyaknya skrip yang digunakan dalam rantai serangan ini, pastikan kebijakan eksekusi PowerShell diatur pada tingkat yang paling aman dan dipantau secara ketat.
  4. Solusi keamanan dari ESET dapat membantu mendeteksi pemasangan ekstensi browser yang mencurigakan dan aktivitas penterowongan (tunneling) yang mencoba membangun koneksi keluar ke server yang tidak dikenal.

Penanganan di Balik Kedok Bantuan TI

Keberhasilan UNC6692 sangat bergantung pada manipulasi psikologis dan penyalahgunaan layanan awan sah yang tepercaya.

Di tahun 2026, kewaspadaan siber tidak lagi hanya terbatas pada tidak mengeklik tautan di email, tetapi juga mempertanyakan keabsahan bantuan yang ditawarkan melalui pesan instan.

Kelompok ini membuktikan bahwa taktik yang paling efektif adalah taktik yang mengeksploitasi sifat manusia untuk percaya pada otoritas TI.

Dengan membangun kesadaran kolektif dan menggunakan alat deteksi yang tepat, organisasi dapat memastikan bahwa platform kolaborasi mereka tetap menjadi sarana produktivitas, bukan jalur cepat bagi peretas untuk menguasai infrastruktur perusahaan.

 

 

 

 

 

Baca artikel lainnya: 

  • Melindungi Data Sensitif di Awan Publik
  • Mengapa Zero Trust Standar Resiliensi Siber 2026
  • Infiltrasi Storm Data Indonesia Jadi Incaran
  • Titik Buta Ketika EDR Menjadi Target
  • Memenangkan Balapan Melawan AI Siber
  • Berpacu dengan Infiltrasi Hitungan Menit
  • Evolusi Teknologi Email Phising
  • Bahaya Driver Rentan Qilin
  • 10 Serangan Injeksi Paling Berbahaya di 2026
  • Penipuan QR Code Surat Tilang
  • Menghadapi Ancaman Siber Tingkat Tinggi

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Botnet 900 Perusahaan via Telegram
Next Geng Trigona Pencuri Data Presisi

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.