Image credit: Freepix
Phising 2026 – Di awal tahun 2026, wajah kejahatan siber telah berubah secara drastis. phising, metode penipuan tertua di dunia digital, tidak lagi hanya sekadar email dengan tata bahasa yang buruk atau tautan yang mencurigakan.
Berdasarkan laporan para peneliti keamanan siber dunia, kita kini memasuki era “Hyper-Personalized phising” yang didorong oleh integrasi Kecerdasan Buatan (AI) generatif dan eksploitasi infrastruktur awan (cloud).
Serangan phising saat ini telah berevolusi menjadi kampanye multi-tahap yang sangat rapi, menargetkan tidak hanya kredensial pengguna, tetapi juga kunci akses infrastruktur kritis perusahaan.
|
Baca juga: Worm Canggih Curi Data Bank dari WhatsApp |
Tren Global
Salah satu berita paling menggemparkan di awal tahun ini adalah lonjakan serangan phising (Voice phising) dan phising (QR Code phising) yang didukung oleh teknologi Deepfake.
1. Manipulasi Suara dan Wajah secara Real-Time.
Penjahat siber kini mampu meniru suara CEO atau pejabat tinggi perusahaan dalam panggilan telepon atau video call menggunakan AI.
Kasus terbaru di Eropa menunjukkan bagaimana seorang staf keuangan mentransfer dana jutaan dolar setelah menerima instruksi melalui panggilan video yang tampak dan terdengar sangat identik dengan atasannya.
2. Kebangkitan Phising.
Kode QR kini menjadi senjata baru. Penyerang menyisipkan kode QR berbahaya dalam email fisik atau digital yang tampaknya berasal dari layanan legal seperti paket kurir atau tagihan pajak.
Saat dipindai, pengguna tidak dibawa ke situs pembayaran, melainkan ke halaman pencurian kredensial yang mampu melewati autentikasi dua faktor (MFA).
3. Serangan “Adversary-in-the-Middle” (AitM)
Para peneliti mengamati penggunaan kerangka kerja seperti Evilginx yang semakin masif. Taktik ini memungkinkan penyerang mencegat sesi login secara langsung.
Sehingga mereka bisa mencuri session cookie dan masuk ke akun korban tanpa perlu mengetahui kata sandi atau kode OTP.
Eksploitasi Infrastruktur Cloud dan Aplikasi SaaS
Penjahat siber kini tidak lagi repot-repot membuat situs web palsu dari nol. Mereka menyalahgunakan layanan sah untuk menanamkan payload jahat:
1. Abuse Layanan Cloud.
Penggunaan Google Drive, Dropbox, dan Microsoft OneDrive untuk menyimpan file berbahaya kini menjadi standar.
Karena domain ini dianggap tepercaya oleh sistem keamanan, email yang berisi tautan tersebut sering kali lolos dari filter spam.
2. Target Spesifik Developer.
Kelompok seperti TeamPCP atau Lazarus diketahui menargetkan pengembang perangkat lunak melalui repositori GitHub palsu.
Atau paket pustaka (library) yang telah disusupi (typosquatting), bertujuan untuk mencuri rahasia dagang dan akses ke server produksi perusahaan.
Perkembangan Phising di Indonesia
Indonesia, sebagai salah satu negara dengan jumlah pengguna internet terbesar di dunia, menjadi target yang sangat empuk bagi gelombang phising terbaru ini.
Beberapa korelasi krusial yang perlu diperhatikan adalah:
Penipuan Berbasis Aplikasi Pesan (WhatsApp/Telegram) Di Indonesia.
Phising paling sering bermutasi dalam bentuk file APK berbahaya (seperti kedok kurir paket, undangan pernikahan, atau surat tilang).
Tren global menunjukkan bahwa para pelaku di Indonesia mulai mengadopsi teknik phising AI untuk menipu korban melalui pesan suara yang dimanipulasi, menargetkan sektor perbankan dan e-wallet.
Ancaman terhadap Infrastruktur Digital Pemerintah.
Dengan masifnya digitalisasi layanan publik (Sistem Pemerintahan Berbasis Elektronik/SPBE), risiko phising terhadap ASN (Aparatur Sipil Negara) meningkat.
Kebocoran data yang sering terjadi di Indonesia memberikan bahan baku yang melimpah bagi peretas global untuk menyusun email phising yang sangat personal dan meyakinkan terhadap pejabat pemerintah.
Kelemahan Literasi Digital dan MFA Fatigue
Meskipun banyak institusi di Indonesia mulai menerapkan MFA, teknik MFA Fatigue (membombardir korban dengan notifikasi persetujuan hingga mereka tidak sengaja menekannya) mulai banyak dilaporkan.
Dikombinasikan dengan budaya masyarakat yang cenderung cepat percaya pada informasi di grup pesan singkat, efektivitas serangan phising di Indonesia tetap tinggi.
Langkah Mitigasi
Untuk menghadapi ancaman phising modern, pendekatan “deteksi dan blokir” saja tidak lagi cukup. Organisasi dan individu di Indonesia harus menerapkan strategi Zero Trust:
- Berpindah dari OTP berbasis SMS ke kunci keamanan fisik atau biometrik yang tidak dapat dicuri melalui situs phising.
- Menggunakan sistem keamanan yang mampu menganalisis pola bahasa dan anomali perilaku untuk mendeteksi email hasil buatan AI.
- Melatih staf dengan simulasi serangan phising yang meniru tren terbaru (seperti kode QR atau pesan suara AI) agar mereka terbiasa mengenali tanda-tanda manipulasi.
Phising di tahun 2026 bukan lagi sekadar masalah teknis, melainkan perang persepsi dan identitas, dimana pencurian data menjadi ancaman terbesar.
Keberhasilan pertahanan siber Indonesia akan sangat bergantung pada seberapa cepat kita beradaptasi dengan teknologi pelindung yang setara dengan kecanggihan alat yang digunakan oleh para penjahat siber.
Baca juga:
- Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis
- Ancaman Terkuat 2025 AI Generating Phising
- Risiko Akhir Windows 10
- Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok
- Taktik Canggih Peretas Mencuri Data Rahasia Lewat Asisten Coding AI
- Varian Baru Chaos Enkripsi Selektif & Penghancuran Data
- Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru
- Penipuan Pajak via iMessage Kini Tak Terblokir dan Sulit Dilaporkan
- Hidden Text Salting
- Modus Baru Peretas Memanfaatkan CSS untuk Lolos dari Filter Email
Sumber berita:
