Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Serangan Email Palsu Tipu Google
  • Sektor Bisnis
  • Sektor Personal

Serangan Email Palsu Tipu Google

4 min read
Serangan Email Palsu Tipu Google

Credit image: Pixabay

Protokol DKIM email palsu kelabui Google merupakan salah satu cari dari 1001 cara yang digunakan pelaku kejahatan dunia dalam aksinya

Kelemahan dalam sistem Google memungkinkan pengiriman email palsu yang valid DKIM. DKIM atau DomainKeys Identified Mail adalah protokol autentikasi email yang menggunakan tanda tangan digital untuk memverifikasi keaslian email dan mencegah pemalsuan.

Protokol ini bekerja dengan menandatangani email keluar dengan kunci pribadi dan menerbitkan kunci publik terkait dalam rekaman DNS pengirim. Server email penerima kemudian dapat menggunakan kunci publik ini untuk memverifikasi tanda tangan dan memastikan email tidak dirusak.

Baca juga: Varian Baru Penipuan Email Sextortion

Modus Serangan

Serangan Email Palsu Tipu Google
Credit image: Pixabay

 

Dalam serangan yang cukup cerdik, peretas memanfaatkan kelemahan yang memungkinkan mereka mengirim email palsu yang tampaknya dikirim dari sistem Google, lolos semua verifikasi tetapi mengarah ke halaman palsu yang mengumpulkan login.

Pelaku memanfaatkan infrastruktur Google untuk mengelabui penerima agar mengakses “portal dukungan” yang tampak sah yang meminta kredensial akun Google.

Pesan palsu tersebut tampaknya berasal dari “no-reply@google.com” dan lolos metode autentikasi DomainKeys Identified Mail (DKIM) tetapi pengirim sebenarnya berbeda.

Baca juga: Lampiran Email Berbahaya

Email palsu dengan stempel DKIM Google

Nick Johnson, pengembang utama Ethereum Name Service (ENS), menerima peringatan keamanan yang tampaknya berasal dari Google, yang memberitahunya tentang panggilan pengadilan dari otoritas penegak hukum yang meminta konten Akun Google miliknya.

Hampir semuanya tampak sah dan Google bahkan menempatkannya bersama peringatan keamanan sah lainnya, yang kemungkinan akan mengelabui pengguna yang kurang paham teknis yang tidak tahu di mana mencari tanda-tanda penipuan.

Namun, mata tajam Johnson melihat bahwa portal dukungan palsu dalam email tersebut dihosting di sites.google.com – platform pembuatan web gratis milik Google, yang menimbulkan kecurigaan.

Karena berada di domain Google, peluang penerima untuk menyadari bahwa mereka menjadi sasaran lebih rendah.

Portal dukungan palsu tersebut adalah “duplikat persis dari yang asli” dan “satu-satunya petunjuk bahwa itu adalah phising adalah bahwa itu dihosting di sites.google.com, bukan accounts.google.com.”

Pengembang yakin bahwa tujuan situs palsu tersebut adalah untuk mengumpulkan kredensial guna membahayakan akun penerima.

Portal palsu tersebut mudah dijelaskan dalam penipuan tersebut, tetapi bagian yang cerdik adalah mengirimkan pesan yang tampaknya telah lolos verifikasi DKIM Google dalam apa yang disebut serangan phising DKIM replay.

Jika melihat lebih dekat pada detail email tersebut, terungkap bahwa header yang dikirim melalui email menunjukkan alamat yang berbeda dari alamat no-reply milik Google dan penerimanya adalah alamat me@ di domain yang dibuat agar tampak seperti dikelola oleh Google.

Namun, pesan tersebut ditandatangani dan dikirimkan oleh Google.

Baca juga: Forensik Email Phising

Modus Operandi

Credit image: Freepik

 

Pertama, mereka mendaftarkan domain dan membuat akun Google untuk me@domain’. Domain tersebut tidak terlalu penting, tetapi akan membantu jika [sic] terlihat seperti semacam infra. Pemilihan ‘me’ untuk nama pengguna itu cerdik.

Penyerang kemudian membuat aplikasi Google OAuth dan menggunakan seluruh pesan phising sebagai namanya. Pada satu titik, pesan tersebut berisi banyak spasi agar terlihat seperti berakhir dan untuk memisahkannya dari pemberitahuan Google tentang akses ke alamat email me@domain penyerang.

Saat penyerang memberikan akses aplikasi OAuth mereka ke alamat email mereka di Google Workspace, Google secara otomatis mengirimkan peringatan keamanan ke kotak masuk tersebut.

Karena Google membuat email tersebut, email tersebut ditandatangani dengan kunci DKIM yang valid dan lolos semua pemeriksaan dan langkah terakhir adalah meneruskan peringatan keamanan tersebut kepada korban.

Kelemahan dalam sistem Google adalah DKIM hanya memeriksa pesan dan header, tanpa amplop. Dengan demikian, email palsu tersebut lolos validasi tanda tangan dan tampak sah di kotak masuk penerima.

Lebih jauh, dengan menyebutkan alamat palsu me@, Gmail akan menampilkan pesan tersebut seolah-olah telah dikirim ke alamat email korban.

EasyDMARC, sebuah perusahaan autentikasi email, juga merinci serangan phising DKIM replay yang dijelaskan Johnson dan memberikan penjelasan teknis untuk setiap langkah. Opsi PayPal disalahgunakan dengan cara yang sama.

Baca juga: Taktik Manipulasi Email

PayPal Disalahgunakan dengan Cara Sama

Serangan Email Palsu Tipu Google
Credit image: Pixabay

 

Trik serupa telah dicoba pada platform lain selain Google. Pada bulan Maret, sebuah kampanye yang menargetkan pengguna PayPal mengandalkan metode yang sama, di mana pesan penipuan berasal dari server email perusahaan keuangan dan lolos pemeriksaan keamanan DKIM.

Pengujian peneliti mengungkapkan bahwa penyerang menggunakan opsi “alamat hadiah” untuk menautkan email baru ke akun PayPal mereka.

Ada dua kolom saat menambahkan alamat baru dan penyerang mengisi salah satunya dengan email dan menempelkan pesan phising ke kolom kedua.

PayPal secara otomatis mengirimkan konfirmasi ke alamat penyerang, yang meneruskannya ke milis yang meneruskannya ke semua calon korban dalam grup. Peneliti keamanan menghubungi PayPal tentang masalah tersebut tetapi tidak pernah mendapat tanggapan.

Johnson juga mengirimkan laporan bug ke Google dan balasan awal perusahaan adalah bahwa prosesnya berjalan sebagaimana mestinya.

Namun, Google kemudian mempertimbangkan kembali masalah tersebut, menyadarinya sebagai risiko bagi penggunanya, dan saat ini sedang berupaya memperbaiki kelemahan OAuth.

 

 

Baca artikel lainnya: 

  • 5 Cara Sederhana Mengenali Email Phising
  • Teknik Canggih Serangan Email
  • Mengenali Lampiran Email Berbahaya
  • Sisi Gelap Terang Email
  • Identifikasi Email Jahat
  • Email Serangan Menguntungkan
  • Mengenali Akun Email yang Telah Diretas
  • Trik Phising Baru Kirimi Korban Email Pemecatan
  • Beragam Trik Serangan Email
  • Operasi Serangan Email Paling Umum

 

 

Sumber berita:

 

WeLiveSecurity

Continue Reading

Previous: Dari Ransomware Sampai ClickFix
Next: Malware Nyamar CapCut Kaleng-kaleng

Related Stories

Spionase Siber Tiongkok Serang Asia Tenggara Geng Penjahat Siber BillBug Fokus Serang Asia Tenggara
3 min read
  • Sektor Bisnis

Spionase Siber Tiongkok Serang Asia Tenggara

May 7, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025
Mengungkap Akar Permasalahan Pemerasan Digital Pemerasan Digital: Mengungkap Akar Permasalahan
4 min read
  • Sektor Personal
  • Teknologi

Mengungkap Akar Permasalahan Pemerasan Digital

May 2, 2025

Recent Posts

  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce
  • Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
  • Mengenal Lebih Dekat Kejahatan Siber Catfishing

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025
Sextortion dan Predator Online Merajalela di Dunia Maya Sextortion dan Predator Online Jaring Gelap Eksploitasi di Dunia Maya
4 min read
  • Teknologi

Sextortion dan Predator Online Merajalela di Dunia Maya

May 9, 2025
Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
3 min read
  • Teknologi

Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

May 8, 2025
Hati-hati Lamaran Online Berisi Phising Hati-hati Lamaran Online Berisi Phising
4 min read
  • Teknologi

Hati-hati Lamaran Online Berisi Phising

May 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.