Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Evolusi Phising Melalui Thread Injection
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

4 min read
Evolusi Phising Melalui Thread Injection

Image credit: magnific

Evolusi Phising Melalui Thread Injection – Dunia keamanan siber di tahun 2026 sedang menghadapi pergeseran taktik yang sangat licik.

Jika sebelumnya kita waspada terhadap email baru yang tiba-tiba muncul di kotak masuk, kini ancaman justru datang dari dalam percakapan yang sedang kita jalani.

Teknik ini dikenal sebagai Thread Injection atau phising-off-the-Inbox (LotI), di mana penyerang tidak membuat panggung baru, melainkan membajak percakapan email yang sah untuk menyisipkan malware.

Serangan ini sangat berbahaya karena melewati filter mental paling dasar manusia: rasa percaya pada konteks. Ketika kita menerima balasan dalam sebuah rangkaian email (thread) yang sudah berlangsung selama beberapa hari, kewaspadaan kita cenderung menurun drastis. Inilah celah yang dimanfaatkan oleh aktor ancaman tingkat tinggi untuk menyebarkan payload mereka.

Menyusup dalam Kepercayaan

Berbeda dengan phising tradisional yang mengandalkan kemiripan domain, Thread Injection biasanya diawali dengan kompromi akun salah satu pihak dalam percakapan

Atau melalui pencurian data log email dari serangan infostealer sebelumnya (seperti Vidar atau LofyStealer yang pernah kita bahas).

Proses serangan ini berlangsung dalam beberapa tahap yang sangat rapi:

  • Pemantauan Pasif: Penyerang yang telah mendapatkan akses ke akun email salah satu pihak tidak langsung bergerak. Mereka memantau percakapan yang sedang berlangsung, mempelajari gaya bahasa, dan menunggu momentum yang tepat.
  • Penyisipan Kontekstual: Saat ada pembicaraan mengenai pengiriman dokumen, invoice, atau detail proyek, penyerang akan mengirimkan balasan. Kalimatnya sangat natural, misalnya: “Maaf ada revisi sedikit di bagian lampiran tadi, silakan gunakan file yang ini ya.”
  • Payload Tersembunyi: Lampiran tersebut biasanya berupa file arsip (ZIP/RAR) yang dilindungi kata sandi untuk menghindari pemindaian otomatis oleh gateway keamanan email, atau berupa tautan ke layanan penyimpanan awan sah yang telah disusupi.

Peneliti mencatat bahwa serangan ini memiliki tingkat keberhasilan yang jauh lebih tinggi daripada phising biasa karena email tersebut dikirim dari server asli, memiliki header yang sah (lolos SPF, DKIM, DMARC), dan muncul di tengah konteks pekerjaan yang nyata.

Baca juga: Lebih dari 84.000 Server Email Roundcube Berisiko Diserang

Taktik “Zero-Link” dan Manipulasi Lampiran

Di tahun 2026, para aktor ancaman mulai meninggalkan penggunaan tautan mencurigakan dan beralih ke taktik Zero-Link.

Dalam skema ini, penyerang menyisipkan instruksi di dalam badan email yang meminta korban untuk melakukan tindakan teknis tertentu di perangkat mereka, seolah-olah itu adalah bagian dari prosedur keamanan baru perusahaan.

Beberapa variasi lampiran yang sering digunakan dalam serangan LotI meliputi:

  • LNK Files dalam ISO: Menggunakan file shortcut (.lnk) di dalam disk image (.iso) untuk mengeksekusi perintah PowerShell di latar belakang saat file dibuka.
  • HTML Smuggling: Menggunakan kode JavaScript di dalam file HTML yang tampak seperti laporan rutin. Kode ini akan membangun malware secara otomatis di sisi klien (komputer korban) sehingga tidak terdeteksi saat melewati filter email.
  • Dokumen Office dengan Remote Template: Dokumen Word atau Excel yang tampak kosong namun secara otomatis mengunduh template berbahaya dari server penyerang saat dibuka.

Kemiripan taktik ini dengan kampanye BlackFile atau BlueNoroff adalah pada aspek rekayasa sosialnya yang sangat personal.

Penyerang tidak lagi mengirimkan satu email ke sejuta orang, melainkan satu email yang dipersonalisasi khusus untuk satu target strategis.

Dampak dan Risiko pada Rantai Pasok Bisnis

Ancaman Thread Injection tidak hanya membahayakan satu perusahaan, tetapi juga seluruh rantai pasok (supply chain).

Jika akun email seorang vendor kompromi, penyerang dapat menyusup ke ribuan percakapan dengan mitra bisnis mereka. Risiko utama yang dihadapi meliputi:

  • Pencurian Data Sensitif: Akses langsung ke detail kontrak, desain produk, hingga data pribadi karyawan.
  • Penipuan Finansial (BEC): Pengalihan nomor rekening pada invoice yang sedang dibahas dalam percakapan tersebut.
  • Penyebaran Ransomware: Menggunakan kepercayaan dalam thread email untuk menyebarkan pemuat ransomware ke seluruh jaringan internal perusahaan.

Para peneliti memperingatkan bahwa tanpa protokol verifikasi yang kuat, serangan ini dapat bertahan selama berbulan-bulan di dalam sistem komunikasi perusahaan tanpa terdeteksi, karena aktivitasnya membaur sempurna dengan pekerjaan sehari-hari.

Baca juga: ClickFix Memanfaatkan Perilaku Manusia

Panduan Mitigasi Modern

Melawan serangan yang berbasis pada konteks dan kepercayaan memerlukan pergeseran paradigma dalam keamanan digital. Berikut adalah langkah-langkah mitigasi yang harus diterapkan:

  1. Verifikasi Luar Jalur (Out-of-Band): Selalu lakukan verifikasi melalui saluran kedua (telepon atau pesan instan) jika ada perubahan mendadak pada lampiran atau instruksi pembayaran dalam sebuah rangkaian email, meskipun pengirimnya adalah orang yang Anda kenal.
  2. Gunakan Fitur “External Sender” Berwarna: Konfigurasikan sistem email untuk memberikan tanda peringatan yang mencolok jika ada balasan dalam thread yang berasal dari alamat eksternal, untuk menghindari taktik pengiriman dari domain yang sangat mirip (typo-squatting).
  3. Audit Sesi Email Secara Rutin: Tim TI harus memantau adanya akses akun email dari lokasi atau perangkat yang tidak dikenal, yang bisa menjadi indikasi awal bahwa akun tersebut sedang dipantau secara pasif oleh peretas.
  4. Implementasi Sandboxing Dokumen: Gunakan solusi keamanan yang secara otomatis membuka dan menguji setiap lampiran email di lingkungan terisolasi (sandbox) sebelum file tersebut dapat diakses oleh pengguna.
  5. Batasi Eksekusi Skrip: Terapkan kebijakan sistem untuk memblokir eksekusi file .lnk, .vbs, atau .js dari folder unduhan atau lampiran email.
  6. Edukasi “Skeptisisme Kontekstual”: Latih karyawan untuk tetap waspada bahkan dalam percakapan yang sudah dikenal. Jika gaya bahasa rekan kerja tiba-tiba berubah atau memberikan instruksi yang tidak lazim, itu adalah sinyal bahaya.
  7. Gunakan Enkripsi Email End-to-End: Untuk komunikasi yang sangat sensitif, gunakan enkripsi yang memastikan hanya pengirim dan penerima asli yang dapat membaca dan membalas pesan, sehingga menyulitkan pihak ketiga untuk menyusup ke tengah percakapan.

Memutus Rantai Kepercayaan Palsu

Serangan Thread Injection adalah bukti bahwa peretas semakin memahami psikologi kerja manusia. Di tahun 2026, kotak masuk bukan lagi tempat yang sepenuhnya aman, bahkan jika Anda hanya berbicara dengan rekan kerja sendiri.

Keamanan siber bukan lagi soal memblokir email asing, melainkan soal memvalidasi setiap langkah dalam komunikasi digital kita.

Dengan membangun kebiasaan verifikasi dan tetap skeptis terhadap perubahan mendadak dalam percakapan rutin, kita dapat melindungi integritas informasi dan aset berharga organisasi dari penyusup yang “hidup” di dalam kotak masuk kita.

 

 

 

 

 

Baca artikel lainnya: 

  • Ponsel Buat Anak Sakit Fisik Mental dan Sosial
  • Bahaya Akun Online Terlantar
  • Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis
  • Waspada SIM Swapping Lindungi Akun Digital dari Peretas
  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Amankan Sistem dari Eksploitasi Sandbox vm2
Next Jebakan Login Palsu di Google Search

artikel terkini

Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026

Lainnya

Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Pencuri OTP via Phone Link

May 7, 2026
PROSPERITA IT News | DarkNews by AF themes.