Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Teknologi

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

3 min read
Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

Credit image: Freepix

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal – Lanskap serangan siber terus berkembang seiring dengan perubahan perilaku pengguna. Generasi Z, yang dikenal mengutamakan kemudahan dan efisiensi, kini berada di kedua sisi spektrum keamanan siber, sebagai pengembang yang melindungi data, maupun sebagai pelaku ancaman.

Dengan semakin populernya AI dan platform no-code dalam perangkat penyerang, upaya untuk membangun kepercayaan dan menipu pengguna menjadi lebih mudah dari sebelumnya.

Penyerang saat ini tidak hanya mengandalkan lampiran email berbahaya, tetapi juga memperluas trik mereka. Mereka memanfaatkan fitur kolaborasi internal yang sudah terpercaya, seperti sistem berbagi file Microsoft 365 (M365), untuk menyebarkan konten berbahaya.

Taktik ini, yang disebut “native phishing”, memungkinkan penyerang mengirimkan konten berbahaya dengan cara yang terasa sah dan berasal dari sumber internal yang dipercaya.

Baca juga: Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

OneNote Senjata Baru yang Terabaikan

Salah satu alat yang semakin sering digunakan dalam serangan ini adalah Microsoft OneNote. Meskipun tidak mendukung makro VBA seperti Word atau Excel, OneNote memiliki beberapa fitur yang membuatnya menjadi alat yang efektif untuk phishing:

  1. Tidak Tunduk pada Protected View: OneNote tidak membuka file dalam mode aman, sehingga memudahkan penyerang untuk mengeksekusi konten berbahaya.
  2. Format yang Fleksibel: Memungkinkan penyerang membuat tata letak yang menipu, meniru tampilan dokumen sah.
  3. Dukungan File Tertanam: Penyerang dapat menyematkan file atau tautan berbahaya di dalam catatan.

Karena OneNote adalah aplikasi bawaan yang dipercaya di banyak organisasi, penyerang kini beralih dari kode makro yang mudah dideteksi ke teknik rekayasa sosial, menjadikan OneNote sebagai mekanisme penyebaran yang efektif untuk melewati pertahanan keamanan tradisional.

Satu Korban Lalu Banyak Korban Lanjutan

Peneliti mengamati insiden di mana penyerang menggunakan metode yang sederhana namun sangat efektif. Setelah berhasil mendapatkan kredensial M365 dari satu pengguna melalui serangan phising.

Penyerang membuat file OneNote di folder OneDrive pengguna yang telah disusupi tersebut. File OneNote ini berisi tautan jebakan (lure URL) yang mengarah ke tahap phishing berikutnya.

Alih-alih menggunakan email eksternal yang mudah terdeteksi, penyerang memanfaatkan fitur berbagi file bawaan OneDrive.

Hasilnya, ratusan pengguna lain di dalam organisasi tersebut menerima notifikasi email resmi dari Microsoft, yang tampaknya dikirim langsung dari rekan kerja yang mereka kenal.

Email ini berisi tautan aman ke file yang dihosting di lingkungan OneDrive organisasi, membuatnya sangat meyakinkan dan sulit terdeteksi oleh sistem keamanan email.

Baca juga: 6 Langkah Bantu Anak Mengatasi FOMO

Platform AI dan No-Code untuk Phishing yang Sempurna

Setelah pengguna mengklik tautan di file OneNote, mereka diarahkan ke halaman login palsu yang dibuat dengan platform pembuat situs web berbasis AI dan no-code seperti Flazio, ClickFunnels, dan JotForm.

Platform ini memungkinkan penyerang untuk membuat replika halaman login asli perusahaan dengan cepat dan mudah, bahkan tanpa keahlian teknis.

Kemiripan antara halaman asli dan palsu ini sangat menipu, menyebabkan banyak pengguna yang tidak curiga memasukkan kredensial mereka.

Tindakan Pencegahan untuk Melindungi Organisasi

Mengingat taktik phishing yang terus berkembang, pertahanan juga harus berevolusi. Berikut adalah beberapa langkah yang dapat dilakukan organisasi untuk meminimalkan risiko serangan phishing seperti ini:

  • Terapkan MFA (Multi-Factor Authentication): Wajibkan MFA untuk semua pengguna untuk mengurangi risiko pengambilalihan akun jika kredensial dicuri.
  • Simulasi Phishing dan Vishing: Lakukan simulasi serangan secara rutin untuk meningkatkan kesadaran pengguna dan menguji respons mereka.
  • Sediakan Saluran Pelaporan yang Jelas: Permudah pengguna untuk melaporkan aktivitas mencurigakan melalui saluran internal yang mudah diakses.
  • Perketat Pengaturan Berbagi M365: Tinjau dan perketat pengaturan berbagi file di Microsoft 365 untuk membatasi paparan file internal yang tidak perlu.
  • Atur Peringatan untuk Perilaku Berbagi File yang Tidak Biasa: Pantau perilaku berbagi file yang aneh dan lalu lintas ke platform pembuat situs no-code yang dikenal.

Pada akhirnya, keamanan siber bukan hanya tentang mengamankan sistem, tetapi juga tentang mengamankan orang di belakang sistem tersebut.

Dengan memahami bagaimana penyerang mengeksploitasi kepercayaan dan memanfaatkan alat modern, organisasi dapat lebih siap dalam mendeteksi dan merespons ancaman.

 

 

 

Baca artikel lainnya: 

  • Gamer Jangan Sampai Akun dan Data Pribadimu Dicuri
  • CVE-2025 Sudah Beraksi Segera Ambil Tindakan
  • Teman Terbaik di Dunia Game
  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya

 

 

 

Sumber berita:

 

WeLiveSecurity

 

Post navigation

Previous Evolusi Phising dan Arah Masa Depan
Next Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Related Stories

LandFall Ancaman Spyware Canggih di WhatsApp LandFall Ancaman Spyware Canggih di WhatsApp
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

LandFall Ancaman Spyware Canggih di WhatsApp

November 11, 2025
Memanfaatkan AI Melawan Ancaman berbasis AI Memanfaatkan AI Melawan Ancaman berbasis AI
4 min read
  • Teknologi
  • Tips & Tricks

Memanfaatkan AI Melawan Ancaman berbasis AI

November 10, 2025
Kartel Hacker dan Kerugian Miliaran Rupiah Kartel Hacker dan Kerugian Miliaran Rupiah
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Kartel Hacker dan Kerugian Miliaran Rupiah

November 7, 2025

Recent Posts

  • Peretas Susupi Sistem Industri dengan Logic Bomb
  • LandFall Ancaman Spyware Canggih di WhatsApp
  • Satu Password Bocor Bencana Miliaran Mengancam Perusahaan
  • Memanfaatkan AI Melawan Ancaman berbasis AI
  • Panduan Membentuk Anak Cerdas Digital Sejak Dini
  • Hacker Beraksi Secepat 18 Menit
  • Kartel Hacker dan Kerugian Miliaran Rupiah
  • Penipuan Berbagi Layar WhatsApp
  • Jebakan Email Makin Canggih Berkat AI
  • Kartel Siber Baru Luncurkan Extortion as a Service

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Peretas Susupi Sistem Industri dengan Logic Bomb Peretas Susupi Sistem Industri dengan Logic Bomb
3 min read
  • Sektor Bisnis

Peretas Susupi Sistem Industri dengan Logic Bomb

November 11, 2025
LandFall Ancaman Spyware Canggih di WhatsApp LandFall Ancaman Spyware Canggih di WhatsApp
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

LandFall Ancaman Spyware Canggih di WhatsApp

November 11, 2025
Satu Password Bocor Bencana Miliaran Mengancam Perusahaan Satu Password Bocor Bencana Miliaran Mengancam Perusahaan
4 min read
  • Sektor Bisnis

Satu Password Bocor Bencana Miliaran Mengancam Perusahaan

November 11, 2025
Memanfaatkan AI Melawan Ancaman berbasis AI Memanfaatkan AI Melawan Ancaman berbasis AI
4 min read
  • Teknologi
  • Tips & Tricks

Memanfaatkan AI Melawan Ancaman berbasis AI

November 10, 2025

Copyright © All rights reserved. | DarkNews by AF themes.