Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • PhaaS EvilProxy
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

PhaaS EvilProxy

3 min read
PhaaS EvilProxy

image credit: Pixabay.com

Peneliti mengungkapkan platform phising as a service (PhaaS) baru yang diiklankan di web gelap yang dinamakan EvilProxy. PhaaS EvilProxy memudahkan pelaku melakukan serangan phising.

Layanan ini memungkinkan pelaku melewati autentikasi multi-faktor (MFA) tanpa keterampilan atau pengetahuan teknis yang biasanya diperlukan untuk membuat serangan ini.

Sebuah video yang dirilis oleh pelaku yang mengoperasikan EvilProxy menunjukkan betapa mudahnya layanan ini dapat digunakan.

Pelaku ancaman hanya perlu membayar minimal $400 (£350) untuk membuat serangan phising dengan kemampuan meniru halaman login untuk beberapa perusahaan teknologi, termasuk Microsoft, Google, Facebook, Twitter, GitHub, dan Apple, antara lain.

Baca juga: Serangan Phising Kredensial

Modus Phaas EvilProxy

Khususnya, EvilProxy dapat memungkinkan satu operasi phising untuk menggunakan beberapa situs login palsu, serta memungkinkan hingga 10.000 operasi phising untuk dijalankan sekaligus dari satu profil.

Para peneliti menunjukkan bahwa penyertaan serangan GitHub ke layanan tersebut dapat memungkinkan pelaku ancaman untuk melakukan serangan rantai pasokan yang ditargetkan yang bertujuan untuk membahayakan repositori milik pengembang dan teknisi perangkat lunak, yang menggunakan legitimasi mereka untuk mendapatkan akses ke perangkat pengguna akhir dan menyebarkan malware.

Untuk melakukan serangan yang dapat melewati MFA, EvilProxy beroperasi menggunakan apa yang dikenal sebagai konsep Reverse Proxy. Sebuah kelemahan signifikan dalam proses MFA, konsep tersebut melibatkan pengarahan korban ke halaman phising tempat mereka diminta untuk masuk.

Jika MFA diaktifkan di akun mereka, layanan tersebut mengambil halaman MFA yang sah dari organisasi yang ditirunya dan ditampilkan kepada pengguna.

Setelah MFA diselesaikan oleh pengguna, layanan tersebut mendeteksi cookie yang digunakan untuk mengautentikasi sesi login dan memanennya untuk digunakan oleh pelaku ancaman nanti, memberi mereka kemampuan untuk melewati MFA.

Microsoft menyadari kelemahan dalam MFA dan telah membuat infografis untuk menjelaskan cara kerja konsep reverse proxy.

Karena EvilProxy sangat mudah digunakan, kejadian serangan phising proxy terbalik dapat meningkat drastis karena peretas yang kurang terampil memanfaatkan platform tersebut, termasuk petunjuk yang mudah diikuti tentang cara menyiapkan dan mengelola kampanye phising.

EvilProxy bahkan menyertakan petunjuk langkah demi langkah dan pertanyaan umum tentang cara menyiapkan kampanye phising.

Baca juga: Phising 101

Pencegahan Phaas EvilProxy

Serangan phising adalah salah satu metode yang paling banyak digunakan oleh peretas untuk mendapatkan akses ke suatu sistem. Untuk mengurangi kemungkinan serangan phising berhasil, ikuti langkah-langkah berikut:

  • Aktifkan filter spam dan selidiki kemungkinan solusi anti phising. Menggunakan sistem yang mendeteksi email phising dapat membantu mencegah email ini menjangkau pengguna Anda.
  • Latih rekan kerja tentang tanda-tanda serangan phising, seperti mencari alamat email yang salah eja dan aneh, permintaan mendesak, serta tata bahasa dan ejaan yang buruk.
  • Jika email phising masuk ke kotak masuk Anda, beri tahu semua rekan kerja untuk mewaspadai email serupa. Jika memungkinkan, blokir domain email dan alamat IP yang terkait dengan email berbahaya tersebut.
  • Ciptakan suasana saling percaya dalam organisasi Anda – minta rekan kerja untuk melaporkan email phising sesegera mungkin, terutama jika mereka telah mengeklik tautan atau file apa pun dalam email tersebut.

Peneliti telah merilis beberapa domain dan alamat IP yang terkait dengan EvilProxy dari sistem deteksi mereka. Memblokir domain dan alamat ini dapat membantu melindungi jaringan Anda dari serangan.

Namun, perlu dicatat bahwa pelaku secara dinamis mengubah alamat IP dan domain yang digunakan dalam kampanye mereka untuk menghindari deteksi, jadi daftar ini tidak definitif.

 

 

 

Baca lainnya:

  • Klik Tautan Phising Ini yang Harus DIlakukan
  • Perusahaan Indonesia Biang Kerok Phising Terbesar
  • 10 Cara Mencegah Serangan Phising
  • Phising as a Service atau PhaaS
  • Layanan Pengarah Lalu Lintas ke Situs Phising
  • Teknik Phising Paling Berbahaya
  • Bahaya Disinformasi dan Phising Saat Masa Krisis
  • Trik Phising Baru Kirimi Korban Email Pemecatan

 

 

Sumber berita:

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik evilproxy modus evilproxy pencegahan evil proxy PHaaS phaas evilproxy

Post navigation

Previous Tiga Kelemahan Plug-in WordPress
Next Cara Mengetahui Aplikasi Palsu

Related Stories

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.