Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Penyusup di Balik Centang Resmi
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

4 min read
Penyusup di Balik Centang Resmi

Image credit: Freepix

Penyusup di Balik Centang Resmi – Keamanan siber di tingkat global baru-baru ini diguncang oleh penemuan kasus yang sangat jarang terjadi namun berisiko tinggi.

Sebuah alat pembantu (add-in) resmi di Microsoft Marketplace telah dibajak dan diubah menjadi mesin pencuri data (phising kit).

Insiden yang menimpa add-in bernama “AgreeTo” ini menjadi tonggak sejarah baru dalam ancaman keamanan rantai pasok (supply chain).

Karena ini merupakan pertama kalinya sebuah malware ditemukan bersarang di dalam ekosistem resmi Microsoft yang dianggap tepercaya oleh jutaan pengguna.

Kasus ini membuktikan bahwa aplikasi yang telah melewati proses kurasi resmi sekalipun tidak sepenuhnya bebas dari risiko, terutama ketika pengembang aslinya menelantarkan proyek tersebut tanpa pembersihan jejak digital yang benar.

Eksploitasi URL yang Terlantar

AgreeTo awalnya adalah alat penjadwalan pertemuan yang sah bagi pengguna Outlook. Dikembangkan oleh penerbit independen, modul ini telah tersedia di toko resmi Microsoft Office sejak Desember 2022.

Sebagai add-in modern, AgreeTo bekerja dengan cara memuat konten dari server pengembang melalui URL tertentu ke dalam antarmuka Microsoft.

Masalah muncul ketika pengembang aslinya mengabaikan proyek tersebut tetapi tidak menghapus pendaftaran add-in dari pasar Microsoft.

URL yang digunakan untuk memuat konten tersebut, yang dihosting di platform Vercel, dibiarkan tidak aktif (yatim piatu). Penjahat siber kemudian mengambil alih URL tersebut dan menanamkan kit phishing yang sangat canggih di dalamnya.

Karena add-in tersebut sudah pernah ditinjau dan disetujui oleh Microsoft, perubahan konten di sisi server pengembang tidak memerlukan verifikasi ulang.

Hal ini memungkinkan penjahat siber untuk mengubah tampilan aplikasi secara total tanpa memicu alarm keamanan di pihak Microsoft.

Baca juga: Airstalk Malware Lihai Curi Data Perusahaan

Pencurian Data Skala Masif

Peneliti yang menemukan kompromi ini mengungkapkan bahwa penyerang telah memasang halaman masuk (sign-in) Microsoft palsu di dalam sidebar Outlook.

Ketika pengguna mencoba menggunakan AgreeTo, mereka akan melihat perintah login yang tampak sangat identik dengan aslinya.

Dampak dari serangan ini sangat luar biasa:

  1. Pencurian Kredensial: Lebih dari 4.000 data akun Microsoft telah berhasil dicuri. Penyerang ditemukan secara aktif menguji validitas kredensial ini secara real-time.
  2. Pencurian Data Finansial: Selain kata sandi, penyerang juga mengumpulkan nomor kartu kredit dan jawaban atas pertanyaan keamanan perbankan milik korban.
  3. Eksfiltrasi via Telegram: Semua data yang dimasukkan oleh korban dikirimkan langsung ke penyerang melalui API bot Telegram. Untuk mengurangi kecurigaan, setelah data dicuri, korban akan diarahkan kembali ke halaman masuk Microsoft yang asli.
  4. Izin Akses Berbahaya: Add-in ini memiliki izin ReadWriteItem, yang berarti ia memiliki kemampuan teknis untuk membaca dan memodifikasi email pengguna, memberikan peluang bagi penyerang untuk melakukan spionase lebih lanjut.
Penyusup di Balik Centang Resmi
Image credit: Freepix

Lubang Keamanan pada Marketplace Resmi

Kasus AgreeTo menyoroti celah fatal dalam proses pengawasan toko aplikasi besar. Saat ini, Microsoft hanya memeriksa file manifes dan menandatanganinya untuk persetujuan awal.

Setelah sebuah aplikasi terdaftar, pembaruan konten yang dimuat dari server eksternal pengembang sering kali berada di luar jangkauan pengawasan harian.

Peneliti mencatat bahwa operator di balik serangan ini bukanlah pemain baru; mereka diduga mengoperasikan setidaknya selusin kit phishing tambahan yang menargetkan penyedia layanan internet, bank, dan penyedia email web lainnya.

Fakta bahwa mereka berhasil menembus pasar resmi Microsoft menandakan adanya peningkatan ambisi dan kapabilitas teknis dari kelompok kriminal siber ini.

Baca juga: Risiko Fans K-Pop Serangan Malware KakaoTalk

Korelasi dengan Keamanan Siber di Indonesia

Insiden ini membawa pesan peringatan yang sangat kuat bagi pengguna dan organisasi di Indonesia:

  1. Kepercayaan Buta pada “Tanda Centang” Resmi Banyak organisasi di Indonesia, baik instansi pemerintah maupun swasta, memiliki kebijakan untuk hanya mengizinkan aplikasi dari toko resmi. Kasus ini menunjukkan bahwa kebijakan tersebut tidak lagi cukup. Tim TI di Indonesia harus mulai menerapkan pemeriksaan berlapis (defense-in-depth) dan tidak berasumsi bahwa semua yang ada di pasar resmi 100% aman selamanya.
  2. Risiko pada Pengguna Perbankan Digital Dengan temuan bahwa penyerang juga mencuri nomor kartu kredit dan jawaban keamanan bank, pengguna di Indonesia yang sering menggunakan Outlook untuk urusan bisnis dan transaksi finansial berada dalam risiko tinggi. Pencurian identitas semacam ini dapat berujung pada pengurasan rekening bank atau penyalahgunaan kartu kredit secara global.
  3. Urgency Pembersihan Aset Digital (Digital Hygiene) Banyak pengembang aplikasi di Indonesia yang mungkin memiliki proyek sampingan atau aplikasi yang sudah tidak digunakan lagi tetapi masih terdaftar di berbagai pasar digital. Jika aset digital ini (seperti domain atau URL hosting) tidak dikelola dengan benar, mereka dapat menjadi pintu masuk bagi peretas untuk mengeksploitasi pengguna setia aplikasi tersebut di masa lalu.

Langkah Mitigasi dan Pencegahan

Microsoft kini telah menghapus AgreeTo dari tokonya, namun risiko tetap ada bagi mereka yang masih memasang add-in tersebut. Para peneliti menyarankan langkah-langkah berikut:

  • Hapus Segera: Jika Anda masih memasang AgreeTo di Outlook, segera hapus aplikasi tersebut melalui menu pengaturan add-in.
  • Reset Kata Sandi: Segera ganti kata sandi akun Microsoft Anda dan aktifkan Autentikasi Multi-Faktor (MFA) jika belum dilakukan.
  • Audit Add-in Organisasi: Bagi administrator TI, lakukan audit menyeluruh terhadap semua add-in pihak ketiga yang terpasang di akun karyawan. Batasi instalasi aplikasi hanya pada alat yang benar-benar dibutuhkan dan memiliki reputasi pengembang yang aktif.
  • Waspadai Prompt Login: Jangan pernah memasukkan kredensial pada jendela pop-up atau sidebar di dalam aplikasi kecuali Anda benar-benar yakin akan keasliannya.

Pembajakan AgreeTo adalah pengingat keras bahwa rantai pasok perangkat lunak adalah medan pertempuran baru yang sangat rawan.

Keamanan tidak lagi bisa dipandang sebagai status statis setelah aplikasi lolos verifikasi, melainkan sebuah proses berkelanjutan.

Kewaspadaan digital tetap menjadi pertahanan terbaik, bahkan saat kita berada di dalam ekosistem yang dianggap paling aman sekalipun.

 

 

 

Baca artikel lainnya:

  • Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu
  • Klien YouTube SmartTube di Android Disusupi Malware
  • Olymp Loader Malware Assembly Canggih
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • YouTube Jadi Sarang Malware Ghost Network
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Malware GlassWorm Curi Data Developer
  • Malware TikTok Berkedok Aktivasi Gratis
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Musang Berbulu Ayam Ransomware Crazy
Next Jebakan Gemini & ChatGPT Palsu

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.