Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Teknologi

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

3 min read
Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal

Credit image: Freepix

Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal – Lanskap serangan siber terus berkembang seiring dengan perubahan perilaku pengguna. Generasi Z, yang dikenal mengutamakan kemudahan dan efisiensi, kini berada di kedua sisi spektrum keamanan siber, sebagai pengembang yang melindungi data, maupun sebagai pelaku ancaman.

Dengan semakin populernya AI dan platform no-code dalam perangkat penyerang, upaya untuk membangun kepercayaan dan menipu pengguna menjadi lebih mudah dari sebelumnya.

Penyerang saat ini tidak hanya mengandalkan lampiran email berbahaya, tetapi juga memperluas trik mereka. Mereka memanfaatkan fitur kolaborasi internal yang sudah terpercaya, seperti sistem berbagi file Microsoft 365 (M365), untuk menyebarkan konten berbahaya.

Taktik ini, yang disebut “native phishing”, memungkinkan penyerang mengirimkan konten berbahaya dengan cara yang terasa sah dan berasal dari sumber internal yang dipercaya.

Baca juga: Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

OneNote Senjata Baru yang Terabaikan

Salah satu alat yang semakin sering digunakan dalam serangan ini adalah Microsoft OneNote. Meskipun tidak mendukung makro VBA seperti Word atau Excel, OneNote memiliki beberapa fitur yang membuatnya menjadi alat yang efektif untuk phishing:

  1. Tidak Tunduk pada Protected View: OneNote tidak membuka file dalam mode aman, sehingga memudahkan penyerang untuk mengeksekusi konten berbahaya.
  2. Format yang Fleksibel: Memungkinkan penyerang membuat tata letak yang menipu, meniru tampilan dokumen sah.
  3. Dukungan File Tertanam: Penyerang dapat menyematkan file atau tautan berbahaya di dalam catatan.

Karena OneNote adalah aplikasi bawaan yang dipercaya di banyak organisasi, penyerang kini beralih dari kode makro yang mudah dideteksi ke teknik rekayasa sosial, menjadikan OneNote sebagai mekanisme penyebaran yang efektif untuk melewati pertahanan keamanan tradisional.

Satu Korban Lalu Banyak Korban Lanjutan

Peneliti mengamati insiden di mana penyerang menggunakan metode yang sederhana namun sangat efektif. Setelah berhasil mendapatkan kredensial M365 dari satu pengguna melalui serangan phising.

Penyerang membuat file OneNote di folder OneDrive pengguna yang telah disusupi tersebut. File OneNote ini berisi tautan jebakan (lure URL) yang mengarah ke tahap phishing berikutnya.

Alih-alih menggunakan email eksternal yang mudah terdeteksi, penyerang memanfaatkan fitur berbagi file bawaan OneDrive.

Hasilnya, ratusan pengguna lain di dalam organisasi tersebut menerima notifikasi email resmi dari Microsoft, yang tampaknya dikirim langsung dari rekan kerja yang mereka kenal.

Email ini berisi tautan aman ke file yang dihosting di lingkungan OneDrive organisasi, membuatnya sangat meyakinkan dan sulit terdeteksi oleh sistem keamanan email.

Baca juga: 6 Langkah Bantu Anak Mengatasi FOMO

Platform AI dan No-Code untuk Phishing yang Sempurna

Setelah pengguna mengklik tautan di file OneNote, mereka diarahkan ke halaman login palsu yang dibuat dengan platform pembuat situs web berbasis AI dan no-code seperti Flazio, ClickFunnels, dan JotForm.

Platform ini memungkinkan penyerang untuk membuat replika halaman login asli perusahaan dengan cepat dan mudah, bahkan tanpa keahlian teknis.

Kemiripan antara halaman asli dan palsu ini sangat menipu, menyebabkan banyak pengguna yang tidak curiga memasukkan kredensial mereka.

Tindakan Pencegahan untuk Melindungi Organisasi

Mengingat taktik phishing yang terus berkembang, pertahanan juga harus berevolusi. Berikut adalah beberapa langkah yang dapat dilakukan organisasi untuk meminimalkan risiko serangan phishing seperti ini:

  • Terapkan MFA (Multi-Factor Authentication): Wajibkan MFA untuk semua pengguna untuk mengurangi risiko pengambilalihan akun jika kredensial dicuri.
  • Simulasi Phishing dan Vishing: Lakukan simulasi serangan secara rutin untuk meningkatkan kesadaran pengguna dan menguji respons mereka.
  • Sediakan Saluran Pelaporan yang Jelas: Permudah pengguna untuk melaporkan aktivitas mencurigakan melalui saluran internal yang mudah diakses.
  • Perketat Pengaturan Berbagi M365: Tinjau dan perketat pengaturan berbagi file di Microsoft 365 untuk membatasi paparan file internal yang tidak perlu.
  • Atur Peringatan untuk Perilaku Berbagi File yang Tidak Biasa: Pantau perilaku berbagi file yang aneh dan lalu lintas ke platform pembuat situs no-code yang dikenal.

Pada akhirnya, keamanan siber bukan hanya tentang mengamankan sistem, tetapi juga tentang mengamankan orang di belakang sistem tersebut.

Dengan memahami bagaimana penyerang mengeksploitasi kepercayaan dan memanfaatkan alat modern, organisasi dapat lebih siap dalam mendeteksi dan merespons ancaman.

 

 

 

Baca artikel lainnya: 

  • Gamer Jangan Sampai Akun dan Data Pribadimu Dicuri
  • CVE-2025 Sudah Beraksi Segera Ambil Tindakan
  • Teman Terbaik di Dunia Game
  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya

 

 

 

Sumber berita:

 

WeLiveSecurity

 

Post navigation

Previous Evolusi Phising dan Arah Masa Depan
Next Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Related Stories

Perang Siber Baru Identitas vs AI Otonom Perang Siber Baru Identitas vs AI Otonom
3 min read
  • Sektor Bisnis
  • Teknologi

Perang Siber Baru Identitas vs AI Otonom

October 21, 2025
Malware TikTok Berkedok Aktivasi Gratis Malware TikTok Berkedok Aktivasi Gratis
3 min read
  • Sektor Personal
  • Teknologi

Malware TikTok Berkedok Aktivasi Gratis

October 21, 2025
Pentingnya Firewall di Era Modern Pentingnya Firewall di Era Modern
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Firewall di Era Modern

October 21, 2025

Recent Posts

  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern
  • AI Ubah Phising Jadi Senjata
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-Hati! Situs WordPress Jadi Sarang Infostealer
  • Membongkar Cara Kerja Peretasan Psikologis
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

SIM Farm Industri Pencurian Kredensial SIM Farm Industri Pencurian Kredensial
5 min read
  • Mobile Security
  • Sektor Bisnis
  • Sektor Personal

SIM Farm Industri Pencurian Kredensial

October 21, 2025
Perang Siber Baru Identitas vs AI Otonom Perang Siber Baru Identitas vs AI Otonom
3 min read
  • Sektor Bisnis
  • Teknologi

Perang Siber Baru Identitas vs AI Otonom

October 21, 2025
Malware TikTok Berkedok Aktivasi Gratis Malware TikTok Berkedok Aktivasi Gratis
3 min read
  • Sektor Personal
  • Teknologi

Malware TikTok Berkedok Aktivasi Gratis

October 21, 2025
Pentingnya Firewall di Era Modern Pentingnya Firewall di Era Modern
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Firewall di Era Modern

October 21, 2025

Copyright © All rights reserved. | DarkNews by AF themes.