Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Phising Tertarget Pengguna TikTok for Business
  • Sektor Personal

Phising Tertarget Pengguna TikTok for Business

4 min read
Phising Tertarget Pengguna TikTok for Business

Image credit: Freepix

Phising Tertarget Pengguna TikTok for Business – Lanskap keamanan siber saat ini kita menyaksikan pergeseran target serangan dari pengguna individu ke akun bisnis yang memiliki pengaruh besar.

Laporan terbaru dari para peneliti keamanan siber mengungkap adanya operasi phising terorganisir yang secara khusus menargetkan akun TikTok for Business.

Serangan ini tidak hanya sekadar mencuri kata sandi, tetapi menggunakan teknologi reverse proxy canggih yang mampu melompati perlindungan otentikasi dua faktor (2FA) dan mengelabui bot pemindai keamanan.

Mengapa TikTok for Business menjadi target yang sangat menggiurkan? Akun bisnis memiliki jangkauan iklan yang luas dan persepsi legitimasi yang tinggi di mata audiens global.

Dengan menguasai akun ini, aktor ancaman dapat menjalankan kampanye malvertising (iklan berbahaya), melakukan penipuan iklan (ad fraud), hingga menyebarkan konten berbahaya yang dapat merusak reputasi merek dalam sekejap.

Serangan ini diidentifikasi memiliki keterkaitan teknis dengan kampanye serupa tahun lalu yang menargetkan akun Google Ad Manager, menunjukkan adanya evolusi taktik dari kelompok peretas yang sama.

Filter Bot dan Teknik Manipulasi URL

Serangan ini dimulai dengan proses yang sangat rapi untuk memastikan hanya manusia asli bukan alat pemindai keamanan yang dapat melihat halaman phising tersebut. Para penyerang memanfaatkan layanan Cloudflare Turnstile sebagai sistem penyaringan.

Jika sebuah bot keamanan mencoba menganalisis tautan tersebut, sistem akan memblokirnya, sehingga halaman berbahaya tetap tersembunyi dari radar deteksi otomatis.

Hal ini membuat tautan tersebut terlihat “bersih” bagi banyak solusi keamanan email tradisional.

Selain penyaringan bot, aktor ancaman menggunakan infrastruktur yang sah untuk membangun kepercayaan korban. Berikut adalah alur teknis dan daftar domain yang digunakan dalam kampanye ini:

Baca juga: Malware Mengunci Browser Curi Kredensial

1. Pengalihan URL Sah.

Tautan awal sering kali dialihkan melalui URL Google Storage yang sah, memberikan kesan bahwa konten tersebut aman karena berasal dari domain terpercaya.

2. Validasi Email Bisnis.

Korban diarahkan ke halaman “Schedule a Call” palsu yang meniru TikTok atau Google Careers. Di sini, korban diminta memasukkan informasi dasar untuk memvalidasi bahwa mereka menggunakan email bisnis.

3. Daftar Domain Mencurigakan.

Penyerang mendaftarkan berbagai domain melalui registrar NiceNIC (yang sering dikaitkan dengan aktivitas siber) pada Maret 2026, seperti:

  • welcome.careerscrews[.]com
  • welcome.careerstaffer[.]com
  • welcome.careersworkflow[.]com
  • welcome.careersupskill[.]com
  • welcome.careerssuccess[.]com

Bahaya Reverse Proxy dan Kompromi Akun Ganda

Inti dari ancaman ini terletak pada penggunaan reverse proxy. Berbeda dengan halaman phising statis yang hanya menyimpan username dan kata sandi di basis data peretas, reverse proxy bertindak sebagai perantara langsung antara korban dan situs asli TikTok.

Saat korban memasukkan kredensial dan kode 2FA, peretas menangkap session cookies secara real-time. Hal ini memungkinkan penyerang untuk membajak sesi aktif korban tanpa perlu mengetahui kode 2FA di masa depan, karena mereka telah mencuri “kunci akses” yang sudah tervalidasi.

Risiko ini berlipat ganda bagi perusahaan yang menggunakan layanan Single Sign-On (SSO). Banyak pemegang akun bisnis TikTok masuk menggunakan akun Google mereka untuk kemudahan akses.

Jika korban terjebak dalam halaman phising yang menyamar sebagai login Google, maka secara otomatis kedua akun tersebut baik Google maupun TikTok akan jatuh ke tangan peretas secara bersamaan.

Ini memberikan akses penuh kepada penyerang untuk mengelola kampanye iklan, mengakses data sensitif perusahaan di Google Drive, hingga menyebarkan skema penipuan kripto melalui video promosi palsu yang terlihat sangat meyakinkan.

Baca juga: Ratusan Ribu Ekstensi Browser Bermasalah

Melindungi Identitas Bisnis di Ruang Digital

Menghadapi serangan yang mampu menembus 2FA tradisional, organisasi harus memperkuat postur keamanan mereka melampaui sekadar penggunaan kata sandi yang kuat.

Kesadaran karyawan mengenai tawaran pekerjaan atau undangan mendadak melalui email yang tidak dikenal menjadi lini pertahanan pertama.

Penyerang sering kali menyamar sebagai perekrut atau manajer kemitraan untuk memancing korban memberikan informasi rahasia.

Penerapan teknologi keamanan modern menjadi mutlak diperlukan untuk menghentikan rantai serangan ini sebelum mencapai tahap eksekusi.

Berikut adalah beberapa langkah perlindungan yang harus diterapkan oleh tim keamanan siber perusahaan:

  • Adopsi Passkeys (FIDO2): Berbeda dengan 2FA berbasis SMS atau aplikasi autentikator, Passkeys menggunakan kriptografi asimetris yang terikat pada domain asli. Hal ini membuat teknik reverse proxy gagal karena kunci tidak akan bekerja pada domain palsu milik peretas.
  • Pemantauan Aktivitas Login yang Anomali: Menggunakan alat deteksi ancaman berbasis browser untuk mengidentifikasi perilaku pengalihan URL yang mencurigakan (seperti penggunaan Google Storage sebagai batu loncatan).
  • Edukasi Verifikasi Domain: Mewajibkan staf pemasaran dan admin media sosial untuk selalu memeriksa top-level domain (TLD) sebelum memasukkan kredensial apa pun, terutama jika domain tersebut baru didaftarkan atau memiliki pola nama yang aneh.

Sebagai penutup, operasi phising TikTok for Business ini menjadi pengingat bahwa penyerang akan selalu mengeksploitasi platform dengan jangkauan terbesar.

Keberhasilan pertahanan siber di tahun 2026 tidak hanya bergantung pada alat keamanan yang statis, tetapi pada kemampuan organisasi untuk mendeteksi manipulasi identitas di setiap langkah interaksi digital.

Dengan memahami taktik reverse proxy dan risiko SSO, bisnis dapat mengambil langkah proaktif untuk melindungi aset digital dan reputasi mereka dari eksploitasi yang merusak.

 

 

 

 

Baca artikel lainnya: 

  • Browser in the Middle
  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Serangan Browser in the Browser
  • Sidik Jari Browser
  • Ancaman Browser Teratas
  • Mengurangi Risiko Kerentanan Browser
  • RedLine Alasan Kenapa Menyimpan Data di Browser Berbahaya
  • Youndoo, Malware Pembajak Browser

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Evolusi Pencurian Identitas di Era Mobile
Next Melindungi Workload Cloud di Era DORA

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.