
Credit image: Freepix
Spearphishing Spesifik dan Berbahaya – Informasi sensitif adalah emas. Nilainya bisa mencapai jutaan, mengingat betapa mahalnya kerugian akibat serangan siber. Namun, sebelum mendapatkan data tersebut, para penjahat siber harus mendapatkan akses awal.
Di sinilah serangan rekayasa sosial berperan, dengan spearphishing sebagai salah satu varian paling cerdik yang dirancang untuk menjebak korban tertentu dengan umpan yang dipersonalisasi.
Anatomi Spearphishing
Spearphishing adalah taktik serangan yang digunakan oleh pelaku kejahatan sebagai titik masuk ke jaringan organisasi. Serangan ini dirancang untuk sangat bertarget dan seringkali digunakan terhadap target bernilai tinggi, seperti entitas pemerintahan atau keuangan, di mana pelanggaran dapat menghasilkan keuntungan besar.
Berbeda dari phising biasa yang menyebar secara massal, spearphishing menargetkan individu atau kelompok kecil dengan pesan yang tampak berasal dari sumber tepercaya atau berkaitan dengan topik yang diminati korban.
Penyerang mengumpulkan data tentang target mereka dari berbagai metode rekayasa sosial, serta sumber data publik seperti media sosial dan siaran pers, untuk membuat pesan yang sangat meyakinkan.
Baca juga: Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal |
Tindakan ESET Research
ESET Research telah mendeteksi dan mengamati berbagai kampanye spearphishing di seluruh dunia:
- Operation RoundPress: Pada Mei 2025, ESET melaporkan kampanye yang memanfaatkan kerentanan XSS (Cross-Site Scripting) untuk menyuntikkan kode JavaScript berbahaya ke halaman webmail korban. Korban utamanya adalah entitas pemerintah dan perusahaan pertahanan di Eropa Timur.
- Kelompok APT (Advanced Persistent Threat): Spearphishing adalah alat utama bagi kelompok APT yang disponsori negara. Misalnya, Gamaredon, kelompok APT yang berafiliasi dengan Rusia, terus melancarkan kampanye spearphishing skala besar terhadap entitas Ukraina. Di Asia, MirrorFace, kelompok APT yang berafiliasi dengan Tiongkok, menargetkan perusahaan dan organisasi diplomatik Jepang.
- Amerika Latin: Pada akhir tahun 2023, ESET menemukan bahwa entitas skala perusahaan, termasuk di sektor pemerintahan di Amerika Latin, menjadi target email spearphishing yang menyamar sebagai organisasi pemerintah atau pajak. Presisi serangan ini menunjukkan bahwa para penyerang memiliki pengetahuan mendalam tentang target mereka.
Dalam banyak kasus, email spearphishing mengandung konten berbahaya, seperti URL, unduhan, atau lampiran yang berbahaya. Interaksi dengan konten tersebut dapat memicu tahap serangan berikutnya, bahkan instalasi malware.

Korban Serangan Spearphishing
Tujuan pelaku spearphishing beragam, mulai dari mendapatkan jutaan dolar dari penipuan Business Email Compromise (BEC) hingga mendapatkan akses ke jaringan perusahaan.
- DeceptiveDevelopment: Kelompok ini, yang berafiliasi dengan Korea Utara, menargetkan pengembang perangkat lunak untuk mencuri mata uang kripto. Mereka menggunakan iklan lowongan kerja palsu di perusahaan terkemuka sebagai umpan untuk menyebarkan infostealer.
- Contoh Perusahaan Asuransi: Pada tahun 2014, sebuah perusahaan asuransi kesehatan besar di AS mengalami pelanggaran data yang mengekspos informasi pribadi sekitar 80 juta orang. Peretas mendapatkan akses awal dengan menipu seorang karyawan melalui email spearphishing, yang kemudian menyebarkan malware dan bergerak secara lateral di seluruh jaringan. Insiden ini berujung pada gugatan hukum senilai $115 juta.
Kesalahan manusia, yang dieksploitasi oleh spearphishing, adalah penyebab utama pelanggaran data. Menurut Verizon Data Breach Investigations Report 2025, kesalahan manusia menjadi faktor utama dalam 60% dari semua pelanggaran.
Baca juga: Evolusi Phising dan Arah Masa Depan |
Cara Melindungi Diri dari Spearphishing
Untuk mencegah spearphishing, fokuslah pada tiga aspek utama:
- Tingkatkan Kesadaran: Latih karyawan untuk mengenali pola-pola serangan, bukan hanya skema spesifik. Pelatihan kesadaran keamanan siber yang interaktif dan berkelanjutan sangat penting untuk membangun ketahanan organisasi.
- Perkuat Lingkungan Digital: Gunakan solusi keamanan endpoint, perlindungan server email, dan aplikasi cloud yang memiliki fungsi anti-phishing serta filter canggih untuk memblokir pesan berbahaya sebelum sampai ke tangan karyawan.
- Terapkan Pertahanan Ancaman Tingkat Lanjut: Gunakan deteksi perilaku berbasis machine learning yang dikombinasikan dengan solusi keamanan endpoint untuk menganalisis dan menetralisir lampiran berbahaya.
Sangat penting untuk memiliki kapabilitas pencegahan yang diperluas, seperti manajemen kerentanan dan otentikasi aman. Semakin sedikit celah yang bisa dimanfaatkan pelaku, semakin kuat benteng digital bisnis.
Pada akhirnya, untuk setiap taktik serangan, ada strategi pertahanan yang efektif. Daripada hanya jatuh pada umpan yang jelas, fokuslah pada pemahaman kelemahan dan terapkan pola pikir “pencegahan-pertama” untuk menghadapi ancaman hari esok, hari ini.
Sumber berita: