Phising yang Memanfaatkan AI dan Kolaborasi Internal

Credit image: Freepix

Lanskap serangan siber terus berkembang seiring dengan perubahan perilaku pengguna. Generasi Z, yang dikenal mengutamakan kemudahan dan efisiensi, kini berada di kedua sisi spektrum keamanan siber, sebagai pengembang yang melindungi data, maupun sebagai pelaku ancaman.

Dengan semakin populernya AI dan platform no-code dalam perangkat penyerang, upaya untuk membangun kepercayaan dan menipu pengguna menjadi lebih mudah dari sebelumnya.

Penyerang saat ini tidak hanya mengandalkan lampiran email berbahaya, tetapi juga memperluas trik mereka. Mereka memanfaatkan fitur kolaborasi internal yang sudah terpercaya, seperti sistem berbagi file Microsoft 365 (M365), untuk menyebarkan konten berbahaya.

Taktik ini, yang disebut “native phishing”, memungkinkan penyerang mengirimkan konten berbahaya dengan cara yang terasa sah dan berasal dari sumber internal yang dipercaya.

Baca juga: Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

OneNote Senjata Baru yang Terabaikan

Salah satu alat yang semakin sering digunakan dalam serangan ini adalah Microsoft OneNote. Meskipun tidak mendukung makro VBA seperti Word atau Excel, OneNote memiliki beberapa fitur yang membuatnya menjadi alat yang efektif untuk phishing:

  1. Tidak Tunduk pada Protected View: OneNote tidak membuka file dalam mode aman, sehingga memudahkan penyerang untuk mengeksekusi konten berbahaya.
  2. Format yang Fleksibel: Memungkinkan penyerang membuat tata letak yang menipu, meniru tampilan dokumen sah.
  3. Dukungan File Tertanam: Penyerang dapat menyematkan file atau tautan berbahaya di dalam catatan.

Karena OneNote adalah aplikasi bawaan yang dipercaya di banyak organisasi, penyerang kini beralih dari kode makro yang mudah dideteksi ke teknik rekayasa sosial.

Menjadikan OneNote sebagai mekanisme penyebaran yang efektif untuk melewati pertahanan keamanan tradisional.

Satu Korban Lalu Banyak Korban Lanjutan

Peneliti mengamati insiden di mana penyerang menggunakan metode yang sederhana namun sangat efektif. Setelah berhasil mendapatkan kredensial M365 dari satu pengguna melalui serangan phishing.

Penyerang membuat file OneNote di folder OneDrive pengguna yang telah disusupi tersebut. File OneNote ini berisi tautan jebakan (lure URL) yang mengarah ke tahap phishing berikutnya.

Alih-alih menggunakan email eksternal yang mudah terdeteksi, penyerang memanfaatkan fitur berbagi file bawaan OneDrive.

Hasilnya, ratusan pengguna lain di dalam organisasi tersebut menerima notifikasi email resmi dari Microsoft, yang tampaknya dikirim langsung dari rekan kerja yang mereka kenal.

Email ini berisi tautan aman ke file yang dihosting di lingkungan OneDrive organisasi, membuatnya sangat meyakinkan dan sulit terdeteksi oleh sistem keamanan email.

Baca juga: 6 Langkah Bantu Anak Mengatasi FOMO

Platform AI dan No-Code untuk Phishing yang Sempurna

Setelah pengguna mengklik tautan di file OneNote, mereka diarahkan ke halaman login palsu yang dibuat dengan platform pembuat situs web berbasis AI dan no-code seperti Flazio, ClickFunnels, dan JotForm.

Platform ini memungkinkan penyerang untuk membuat replika halaman login asli perusahaan dengan cepat dan mudah, bahkan tanpa keahlian teknis.

Kemiripan antara halaman asli dan palsu ini sangat menipu, menyebabkan banyak pengguna yang tidak curiga memasukkan kredensial mereka.

Tindakan Pencegahan untuk Melindungi Organisasi

Mengingat taktik phishing yang terus berkembang, pertahanan juga harus berevolusi. Berikut adalah beberapa langkah yang dapat dilakukan organisasi untuk meminimalkan risiko serangan phishing seperti ini:

  • Terapkan MFA (Multi-Factor Authentication): Wajibkan MFA untuk semua pengguna untuk mengurangi risiko pengambilalihan akun jika kredensial dicuri.
  • Simulasi Phishing dan Vishing: Lakukan simulasi serangan secara rutin untuk meningkatkan kesadaran pengguna dan menguji respons mereka.
  • Sediakan Saluran Pelaporan yang Jelas: Permudah pengguna untuk melaporkan aktivitas mencurigakan melalui saluran internal yang mudah diakses.
  • Perketat Pengaturan Berbagi M365: Tinjau dan perketat pengaturan berbagi file di Microsoft 365 untuk membatasi paparan file internal yang tidak perlu.
  • Atur Peringatan untuk Perilaku Berbagi File yang Tidak Biasa: Pantau perilaku berbagi file yang aneh dan lalu lintas ke platform pembuat situs no-code yang dikenal.

Pada akhirnya, keamanan siber bukan hanya tentang mengamankan sistem, tetapi juga tentang mengamankan orang di belakang sistem tersebut.

Dengan memahami bagaimana penyerang mengeksploitasi kepercayaan dan memanfaatkan alat modern, organisasi dapat lebih siap dalam mendeteksi dan merespons ancaman.

 

 

 

Baca artikel lainnya: 

 

 

 

Sumber berita:

 

Prosperita IT News