Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Penipuan Email Terbaru Voicemail dan Purchase Order
  • Sektor Personal

Penipuan Email Terbaru Voicemail dan Purchase Order

4 min read
Penipuan Email Terbaru yang Memanfaatkan Voicemail dan Purchase Order

Credit image: Pixabay

Penipuan Email Terbaru Voicemail dan Purchase Order – Para peneliti keamanan siber telah menemukan kampanye phising baru yang memanfaatkan pesan suara palsu dan pesanan pembelian untuk menyebarkan malware loader bernama UpCrypter.

Menurut peneliti, kampanye ini menggunakan email yang dibuat dengan hati-hati untuk mengirim URL berbahaya yang terhubung ke halaman phising yang meyakinkan.

Halaman-halaman ini dirancang untuk memancing penerima agar mengunduh file JavaScript yang berfungsi sebagai dropper untuk UpCrypter.

Serangan yang menyebarkan malware ini telah menargetkan sektor manufaktur, teknologi, kesehatan, konstruksi, dan retail/hospitality di seluruh dunia sejak awal Agustus 2025.

Sebagian besar infeksi terjadi di Austria, Belarus, Kanada, Mesir, India, dan Pakistan, serta negara-negara lainnya.

UpCrypter berfungsi sebagai jalur untuk berbagai remote access tools (RAT), seperti PureHVNC RAT, DCRat, dan Babylon RAT. Masing-masing RAT ini memungkinkan penyerang untuk mengambil kendali penuh atas host yang terinfeksi.

Baca juga: Jerat Penipuan Finansial Deepfake

Cara Kerja Serangan UpCrypter

Rantai infeksi dimulai dengan email phising yang menggunakan tema pesan suara atau pesanan pembelian untuk menipu penerima agar mengeklik tautan yang mengarah ke halaman palsu. Di halaman tersebut, korban diminta untuk mengunduh pesan suara atau dokumen PDF.

Halaman umpan dirancang agar terlihat meyakinkan dengan tidak hanya menampilkan nama domain korban pada spanduknya, tetapi juga mengambil dan menyematkan logo domain tersebut di dalam konten halaman untuk memperkuat keaslian. Tujuan utamanya adalah untuk mengarahkan pengguna ke unduhan berbahaya.

Muatan yang diunduh adalah arsip ZIP yang berisi file JavaScript yang di-obfuscate (disembunyikan). File ini kemudian menghubungi server eksternal untuk mengambil malware tahap selanjutnya.

Tetapi hanya setelah memastikan konektivitas internet dan memindai proses yang berjalan untuk mencari alat forensik, debugger, atau lingkungan sandbox.

Pada gilirannya, loader akan menghubungi server yang sama untuk mendapatkan muatan akhir, baik dalam bentuk teks biasa atau disematkan di dalam gambar yang tampak tidak berbahaya, sebuah teknik yang dikenal sebagai steganografi.

UpCrypter juga didistribusikan sebagai loader MSIL (Microsoft Intermediate Language) yang, seperti versi JavaScript-nya, melakukan pemeriksaan anti-analisis dan anti-mesin virtual.

Setelah itu, ia mengunduh tiga muatan berbeda: skrip PowerShell yang di-obfuscate, sebuah DLL, dan muatan utama.

Serangan ini memuncak ketika skrip menyematkan data dari loader DLL dan muatan selama eksekusi. Dengan demikian, malware dapat berjalan tanpa harus menulisnya ke sistem file.

Pendekatan ini juga memiliki keuntungan meminimalkan jejak forensik, yang memungkinkan malware beroperasi tanpa terdeteksi.

Kombinasi antara loader yang terus diperbarui, lapisan obfuscation, dan pengiriman RAT yang beragam menunjukkan ekosistem penyebaran ancaman yang adaptif dan mampu melewati pertahanan serta mempertahankan persistence di berbagai lingkungan.

Baca juga: Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri

Tren Serangan Baru dan Saran Perlindungan

Laporan ini muncul bersamaan dengan temuan lain mengenai operasi phising skala besar yang menyalahgunakan Google Classroom untuk mendistribusikan lebih dari 115.000 email phising yang menargetkan 13.500 organisasi.

Penyerang memanfaatkan kepercayaan ini dengan mengirimkan undangan palsu yang berisi tawaran komersial yang tidak terkait, mulai dari penawaran penjualan kembali produk hingga layanan SEO.

Setiap email mengarahkan penerima untuk menghubungi penipu melalui nomor telepon WhatsApp, taktik yang sering dikaitkan dengan skema penipuan.

Serangan ini berhasil melewati sistem keamanan karena memanfaatkan reputasi infrastruktur Google Classroom untuk melewati protokol otentikasi email utama, seperti:

  • SPF.
  • DKIM.
  • DMARC.

Sehingga email phising berhasil mendarat di kotak masuk pengguna.

Kampanye-kampanye ini merupakan bagian dari tren yang lebih besar di mana para pelaku ancaman memanfaatkan layanan sah seperti Microsoft 365 Direct Send dan OneNote.

Serta menyalahgunakan pembuat situs web berbasis AI gratis seperti Vercel v0 dan Flazio, juga platform lain seperti:

  • Discord CDN.
  • SendGrid.
  • Zoom.
  • ClickFunnels.
  • Jotform.
  • t.co milik X.

Pendekatan ini dikenal sebagai living-off-trusted-sites (LOTS).

Selain itu, para penyerang semakin mengandalkan teknik penghindaran sisi klien pada halaman phising untuk menghindari sistem deteksi otomatis dan analisis manual.

Ini termasuk penggunaan pemblokiran berbasis JavaScript, template Browser-in-the-Browser (BitB), dan hosting halaman di dalam lingkungan virtual desktop menggunakan noVNC.

Sebuah metode yang semakin populer adalah penggunaan skrip anti-analisis berbasis JavaScript; kode kecil namun efektif yang disematkan di halaman phising, situs dukungan teknis palsu, dan pengalihan berbahaya.

Begitu ada aktivitas mencurigakan, situs tersebut langsung mengalihkan pengguna ke halaman kosong atau menonaktifkan interaksi lebih lanjut, memblokir akses sebelum inspeksi lebih dalam dapat terjadi.

Dengan tren serangan yang semakin canggih dan adaptif, penting bagi individu dan organisasi untuk meningkatkan kewaspadaan dan memperkuat pertahanan siber mereka dengan solusi keamanan berlapis yang dapat mendeteksi dan mencegah ancaman sejak dini.

Demikian informasi mengenai Penipuan Email Terbar Voicemail dan Purchase Order. Semoga dapat memberi wawasan dan bermanfaat.

 

 

 

Baca artikel lainnya: 

  • Penipuan ClickTok Mengintai Pengguna TikTok Shop
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Jaga Akun Spotify Anda Kenali Modus Penipuannya
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Penipuan Ketenagakerjaan dan Cara Kerjanya
  • Modus Baru Penipuan Ancaman Callback Phising
  • Ketika AI Memudahkan Penipuan Daring
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Bandit Digital Salahgunakan Google Form untuk Penipuan
  • Penipuan Email Paypal

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Serangan Massal Menargetkan Protokol RDP Microsoft
Next Penipuan Musim Sekolah Kembali Marak

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.