
Credit image: Freepix
Email masih jadi alat komunikasi utama di dunia bisnis dan berbagai aktivitas lainnya, ini yang menjadi alasan banyaknya serangan phising. Sehingga tidak heran ratusan juta email phising melanda dunia maya setiap saat.
Hal ini terjadi seperti dalam kasus phising kit CoGUI sebar ratusan juta email curi kredensial berbagai pengguna di seluruh dunia.
Phising kit baru bernama ‘CoGUI’ mengirimkan lebih dari 580 juta email ke target antara Januari dan April 2025, yang bertujuan untuk mencuri kredensial akun dan data pembayaran.
Pesan-pesan tersebut meniru merek-merek besar seperti Amazon, Rakuten, PayPal, Apple, lembaga pajak, dan bank.
Aktivitas tersebut mencapai puncaknya pada Januari 2025, di mana 170 kampanye mengirimkan 172.000.000 pesan phising ke target, tetapi bulan-bulan berikutnya mempertahankan volume yang sama mengesankannya.
Baca juga: Teknik Canggih Serangan Phising |
Aktivitas CoGUI

Peneliti yang menemukan operasi CoGUI mencatat bahwa itu adalah operasi phising dengan volume tertinggi yang saat ini mereka lacak.
Serangan tersebut terutama menargetkan Jepang, meskipun operasi skala kecil juga diarahkan ke Amerika Serikat, Kanada, Australia, dan Selandia Baru.
CoGUI telah aktif setidaknya sejak Oktober 2024, tetapi peneliti mulai melacaknya pada bulan Desember dan seterusnya.
Para analis menemukan beberapa kesamaan dengan perangkat phising Darcula, yang telah dikaitkan dengan operator yang berbasis di Tiongkok, dan awalnya meyakini bahwa asal mula serangan CoGUI adalah sama.
Namun, setelah pemeriksaan lebih lanjut, disimpulkan bahwa kedua perangkat phising tersebut tidak terkait meskipun keduanya digunakan oleh pelaku dari Tiongkok.
Baca juga: Teknik Manipulasi Email |
Rangkaian Serangan CoGUI

Serangan dimulai dengan email phising yang meniru merek tepercaya, sering kali memiliki baris subjek mendesak yang mengharuskan tindakan penerima.
Pesan tersebut menyertakan URL yang mengarahkan ke situs web phising yang dihosting di platform phising CoGUI, tetapi tautan tersebut hanya berhasil jika target memenuhi kriteria tertentu yang telah ditetapkan sebelumnya oleh penyerang.
Kriteria ini mencakup:
- Alamat IP (lokasi).
- Bahasa browser.
- Sistem operasi.
- Resolusi layar.
- Jenis perangkat (seluler atau desktop).
Jika kriteria tersebut tidak terpenuhi, korban akan diarahkan ke situs sah merek yang ditiru untuk mengurangi kecurigaan.
Target yang valid diarahkan ke halaman phising yang menampilkan formulir login palsu yang meniru desain merek asli, mengelabui korban agar memasukkan informasi sensitif mereka.
Selain itu, ditemukan juga bahwa CoGUI berada di balik operasi smishing yang menargetkan Amerika Serikat dengan iming-iming ‘pembayaran tol yang luar biasa’. Namun, ia mencatat bahwa sebagian besar aktivitas tersebut kini telah bermigrasi ke Darcula.
Baca juga: 13 Angka Sial Email |
Afiliasi Serangan

Para peneliti percaya bahwa CoGUI memfasilitasi operasi beberapa pelaku ancaman, terutama dari Tiongkok, yang sebagian besar menargetkan pengguna Jepang.
Namun, perangkat tersebut dapat diadopsi oleh penjahat dunia maya lain dengan cakupan penargetan yang berbeda kapan saja, yang mengakibatkan gelombang serangan besar-besaran melanda negara lain.
Cara terbaik untuk mengurangi risiko phising adalah jangan pernah bertindak tergesa-gesa saat menerima email yang meminta tindakan segera, dan selalu masuk ke platform yang diklaim secara independen alih-alih mengikuti tautan yang disematkan.
Dengan ratusan juta email phising melanda dunia maya setiap saat, semoga artikel ini dapat menjadi informasi yang bermanfaat bagi pembacanya.
Sumber berita: