Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Teknologi

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

3 min read
Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

Credit image: Freepix

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal – Lanskap serangan siber terus berkembang seiring dengan perubahan perilaku pengguna. Generasi Z, yang dikenal mengutamakan kemudahan dan efisiensi, kini berada di kedua sisi spektrum keamanan siber, sebagai pengembang yang melindungi data, maupun sebagai pelaku ancaman.

Dengan semakin populernya AI dan platform no-code dalam perangkat penyerang, upaya untuk membangun kepercayaan dan menipu pengguna menjadi lebih mudah dari sebelumnya.

Penyerang saat ini tidak hanya mengandalkan lampiran email berbahaya, tetapi juga memperluas trik mereka. Mereka memanfaatkan fitur kolaborasi internal yang sudah terpercaya, seperti sistem berbagi file Microsoft 365 (M365), untuk menyebarkan konten berbahaya.

Taktik ini, yang disebut “native phishing”, memungkinkan penyerang mengirimkan konten berbahaya dengan cara yang terasa sah dan berasal dari sumber internal yang dipercaya.

Baca juga: Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

OneNote Senjata Baru yang Terabaikan

Salah satu alat yang semakin sering digunakan dalam serangan ini adalah Microsoft OneNote. Meskipun tidak mendukung makro VBA seperti Word atau Excel, OneNote memiliki beberapa fitur yang membuatnya menjadi alat yang efektif untuk phishing:

  1. Tidak Tunduk pada Protected View: OneNote tidak membuka file dalam mode aman, sehingga memudahkan penyerang untuk mengeksekusi konten berbahaya.
  2. Format yang Fleksibel: Memungkinkan penyerang membuat tata letak yang menipu, meniru tampilan dokumen sah.
  3. Dukungan File Tertanam: Penyerang dapat menyematkan file atau tautan berbahaya di dalam catatan.

Karena OneNote adalah aplikasi bawaan yang dipercaya di banyak organisasi, penyerang kini beralih dari kode makro yang mudah dideteksi ke teknik rekayasa sosial, menjadikan OneNote sebagai mekanisme penyebaran yang efektif untuk melewati pertahanan keamanan tradisional.

Satu Korban Lalu Banyak Korban Lanjutan

Peneliti mengamati insiden di mana penyerang menggunakan metode yang sederhana namun sangat efektif. Setelah berhasil mendapatkan kredensial M365 dari satu pengguna melalui serangan phising.

Penyerang membuat file OneNote di folder OneDrive pengguna yang telah disusupi tersebut. File OneNote ini berisi tautan jebakan (lure URL) yang mengarah ke tahap phishing berikutnya.

Alih-alih menggunakan email eksternal yang mudah terdeteksi, penyerang memanfaatkan fitur berbagi file bawaan OneDrive.

Hasilnya, ratusan pengguna lain di dalam organisasi tersebut menerima notifikasi email resmi dari Microsoft, yang tampaknya dikirim langsung dari rekan kerja yang mereka kenal.

Email ini berisi tautan aman ke file yang dihosting di lingkungan OneDrive organisasi, membuatnya sangat meyakinkan dan sulit terdeteksi oleh sistem keamanan email.

Baca juga: 6 Langkah Bantu Anak Mengatasi FOMO

Platform AI dan No-Code untuk Phishing yang Sempurna

Setelah pengguna mengklik tautan di file OneNote, mereka diarahkan ke halaman login palsu yang dibuat dengan platform pembuat situs web berbasis AI dan no-code seperti Flazio, ClickFunnels, dan JotForm.

Platform ini memungkinkan penyerang untuk membuat replika halaman login asli perusahaan dengan cepat dan mudah, bahkan tanpa keahlian teknis.

Kemiripan antara halaman asli dan palsu ini sangat menipu, menyebabkan banyak pengguna yang tidak curiga memasukkan kredensial mereka.

Tindakan Pencegahan untuk Melindungi Organisasi

Mengingat taktik phishing yang terus berkembang, pertahanan juga harus berevolusi. Berikut adalah beberapa langkah yang dapat dilakukan organisasi untuk meminimalkan risiko serangan phishing seperti ini:

  • Terapkan MFA (Multi-Factor Authentication): Wajibkan MFA untuk semua pengguna untuk mengurangi risiko pengambilalihan akun jika kredensial dicuri.
  • Simulasi Phishing dan Vishing: Lakukan simulasi serangan secara rutin untuk meningkatkan kesadaran pengguna dan menguji respons mereka.
  • Sediakan Saluran Pelaporan yang Jelas: Permudah pengguna untuk melaporkan aktivitas mencurigakan melalui saluran internal yang mudah diakses.
  • Perketat Pengaturan Berbagi M365: Tinjau dan perketat pengaturan berbagi file di Microsoft 365 untuk membatasi paparan file internal yang tidak perlu.
  • Atur Peringatan untuk Perilaku Berbagi File yang Tidak Biasa: Pantau perilaku berbagi file yang aneh dan lalu lintas ke platform pembuat situs no-code yang dikenal.

Pada akhirnya, keamanan siber bukan hanya tentang mengamankan sistem, tetapi juga tentang mengamankan orang di belakang sistem tersebut.

Dengan memahami bagaimana penyerang mengeksploitasi kepercayaan dan memanfaatkan alat modern, organisasi dapat lebih siap dalam mendeteksi dan merespons ancaman.

 

 

 

Baca artikel lainnya: 

  • Gamer Jangan Sampai Akun dan Data Pribadimu Dicuri
  • CVE-2025 Sudah Beraksi Segera Ambil Tindakan
  • Teman Terbaik di Dunia Game
  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya

 

 

 

Sumber berita:

 

WeLiveSecurity

 

Post navigation

Previous Evolusi Phising dan Arah Masa Depan
Next Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Related Stories

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Teror BlackSanta Melumpuhkan Sistem Keamanan Phising dan Taktik
3 min read
  • Teknologi

Teror BlackSanta Melumpuhkan Sistem Keamanan

March 12, 2026

Recent Posts

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.