
PhaaS Morphing Meerkat
Peneliti keamanan siber telah mengungkap keberadaan sebuah platform Phising as a Service (PhaaS) baru yang disebut sebagai PhaaS Morphing Meerkat.
PhaaS Morphing Meerkat beraksi dengan memanfaatkan catatan pertukaran surat (MX) Domain Name System (DNS) untuk menyajikan halaman login palsu yang meniru sekitar 114 merek.
Pelaku ancaman di balik operasi tersebut sering kali mengeksploitasi pengalihan terbuka pada:
- Infrastruktur adtech.
- Membahayakan domain untuk distribusi phising.
- Mendistribusikan kredensial yang dicuri melalui beberapa mekanisme, termasuk Telegram.
Baca juga: Phising 101 |
PhaaS Morphing Meerkat
Salah satu operasi yang memanfaatkan perangkat PhaaS terjadi pada bulan Juli 2024, di mana email phising berisi tautan ke dokumen bersama yang diduga, ketika diklik mengarahkan penerima ke halaman login palsu yang dihosting di Cloudflare R2 dengan tujuan akhir mengumpulkan dan mencuri kredensial melalui Telegram.
PhaaS Morphing Meerkat diperkirakan telah mengirimkan ribuan email spam, dengan pesan phising menggunakan situs web WordPress yang disusupi dan kerentanan pengalihan terbuka pada platform periklanan seperti DoubleClick milik Google untuk melewati filter keamanan.
Ia juga mampu menerjemahkan teks konten phising secara dinamis ke lebih dari selusin bahasa yang berbeda, seperti:
- Inggris
- Korea
- Spanyol
- Rusia
- Jerman
- Mandarin
- Jepang
Yang tujuannya adalah untuk menargetkan pengguna di seluruh dunia.
Selain mempersulit keterbacaan kode melalui pengaburan dan penggelembungan, halaman arahan phising menyertakan langkah-langkah anti analisis.
Anti analisis di sini seperti melarang penggunaan klik kanan tetikus serta kombinasi tombol pintas papan ketik Ctrl + S (menyimpan halaman web sebagai HTML), Ctrl + U (membuka source code halaman web).
Baca juga: Mitigasi Serangan Phising |
Rekaman DNS
Namun yang membuat pelaku benar-benar menonjol adalah penggunaan rekaman DNS MX yang diperoleh dari Cloudflare atau Google untuk mengidentifikasi penyedia layanan email korban (misalnya, Gmail, Microsoft Outlook, atau Yahoo!)
Dan kemudian secara dinamis menyajikan halaman login palsu. Jika perangkat phising tidak dapat mengenali rekaman MX, perangkat tersebut akan menggunakan halaman login Roundcube sebagai default.
Metode serangan ini menguntungkan bagi pelaku karena memungkinkan mereka untuk melakukan serangan terarah pada korban dengan menampilkan konten web yang sangat terkait dengan penyedia layanan email mereka.
Pengalaman phising secara keseluruhan terasa alami karena desain halaman arahan konsisten dengan pesan email spam. Teknik ini membantu pelaku mengelabui korban agar mengirimkan kredensial email mereka melalui formulir web phising.
Sumber berita: