Teknik Phising Paling Berbahaya

Image credit: Freepix

Teknik Phising Paling Berbahaya – Phising dengan pesatnya transformasi digital di berbagai sektor, metode serangan siber pun berevolusi menjadi semakin personal dan mematikan.

Di antara berbagai ancaman yang ada, email phising tetap menjadi vektor serangan utama yang paling sering digunakan untuk membobol pertahanan organisasi.

Namun, di tahun 2026 ini, terdapat satu teknik yang telah mencapai tingkat kecanggihan luar biasa hingga menjadi momok yang paling ditakuti oleh para ahli keamanan siber: Adversary-in-the-Middle (AiTM) phising.

Teknik ini melampaui metode phising tradisional yang hanya sekadar mencuri kata sandi. AiTM dirancang khusus untuk melumpuhkan benteng pertahanan yang selama ini dianggap paling aman, yaitu Multi-Factor Authentication (MFA).

Kekuatannya terletak pada kemampuan untuk memanipulasi sesi autentikasi secara real-time, menjadikannya ancaman yang nyaris tidak terlihat namun berdampak katastropik.

Baca juga: Pengguna Windows Hati-hati Ancaman Siber Ini

Sang Penipu yang Tak Terlihat

Pada phising konvensional, penyerang biasanya membuat situs web palsu dan menunggu korban memasukkan kredensial mereka. Namun, pada teknik AiTM, penyerang tidak sekadar menunggu.

Mereka menempatkan sebuah server perantara (proxy) di antara perangkat korban dan server asli (misalnya portal login Microsoft 365 atau Google Workspace).

Berikut adalah alur serangan yang membuat teknik ini begitu mematikan:

  • Korban menerima email yang terlihat sangat sah, sering kali meniru notifikasi keamanan atau pembaruan kebijakan perusahaan.
  • Saat korban mengeklik tautan, mereka diarahkan ke situs phising yang sebenarnya mencerminkan (mirroring) halaman login asli secara langsung. Apa pun yang ditampilkan di situs asli, ditampilkan juga di situs palsu tersebut.
  • Ketika korban memasukkan nama pengguna, kata sandi, dan bahkan kode MFA, data ini diteruskan oleh server penyerang ke server asli secara instan.
  • Begitu autentikasi berhasil, server asli akan mengeluarkan session cookie (token sesi) agar pengguna tidak perlu login berulang kali. Di sinilah bencana terjadi: penyerang mencegat dan mencuri token sesi tersebut.

Mengapa AiTM Teknik Paling Berbahaya?

Ada beberapa alasan mendasar mengapa para peneliti keamanan dan administrator sistem sangat mengkhawatirkan serangan AiTM dibandingkan teknik phising lainnya:

1. Membuat MFA Menjadi Tidak Relevan

Selama bertahun-tahun, MFA dipromosikan sebagai solusi pamungkas untuk mengamankan akun. Namun, AiTM membuktikan bahwa MFA berbasis kode (SMS, email, atau aplikasi authenticator) dapat ditembus.

Karena penyerang mencuri token sesi yang sudah terverifikasi, mereka tidak perlu lagi berurusan dengan tantangan MFA. Mereka bisa langsung masuk ke akun korban seolah-olah mereka adalah pemilik sah yang sudah melewati pemeriksaan keamanan.

2. Persistensi Tanpa Jejak

Dengan memiliki token sesi, penyerang mendapatkan akses yang bertahan lama. Mereka dapat memantau aktivitas email korban selama berhari-hari atau berminggu-minggu tanpa menimbulkan kecurigaan.

Hal ini sering digunakan sebagai langkah awal untuk serangan Business Email Compromise (BEC), di mana penyerang mempelajari gaya bahasa korban sebelum akhirnya melakukan penipuan faktur atau pengalihan dana bernilai besar.

3. Skalabilitas Lewat “Phising-as-a-Service” (PhaaS)

Di tahun 2026, teknik canggih seperti AiTM tidak lagi hanya milik peretas tingkat negara. Platform seperti W3LL Store atau Storm telah memprodukasi teknik ini menjadi layanan langganan murah.

Hal ini memungkinkan penjahat siber dengan kemampuan teknis rendah untuk meluncurkan serangan AiTM yang sangat canggih hanya dengan membayar beberapa ratus dolar.

Baca juga: Mengenali dan Menghindari Jebakan Penipuan Digital

Melawan Balik Serangan AiTM

Menghadapi ancaman yang mampu menembus MFA standar memerlukan pendekatan keamanan yang lebih proaktif dan berbasis teknologi terkini. Peneliti dari ESET menyarankan beberapa lapisan perlindungan untuk memitigasi risiko ini:

  1. Metode yang paling efektif untuk melawan AiTM adalah menggunakan kunci keamanan fisik berbasis standar FIDO2. Metode ini menggunakan kriptografi yang terikat pada domain situs web tertentu, sehingga token sesi tidak dapat dicuri atau digunakan di situs lain oleh penyerang.
  2. Tim IT harus menetapkan aturan yang ketat, misalnya hanya mengizinkan login dari perangkat yang terdaftar oleh perusahaan atau dari lokasi geografis yang dikenal. Jika ada upaya masuk menggunakan token sesi dari lokasi yang tidak lazim, sistem harus secara otomatis memutus sesi tersebut.
  3. Solusi seperti ESET PROTECT MDR dapat memantau anomali perilaku pada tingkat peramban dan mendeteksi jika terjadi pengalihan lalu lintas ke server proxy yang mencurigakan. Fitur anti-phising yang kuat sangat krusial untuk memblokir tautan berbahaya sebelum sempat diklik oleh karyawan.
  4. Karena AiTM sangat bergantung pada rekayasa sosial, pelatihan karyawan harus diperbarui. Karyawan perlu diajarkan bahwa bahkan situs yang memiliki protokol “HTTPS” (tanda gembok) tetap bisa menjadi situs phising AiTM.

Email phising dengan teknik AiTM adalah ancaman siber paling menakutkan saat ini karena ia menyerang kepercayaan mendasar kita pada sistem keamanan digital.

Keberhasilannya melampaui MFA konvensional memaksa organisasi untuk memikirkan kembali strategi keamanan mereka.

Di era di mana “kunci” digital Anda dapat dicuri secara real-time, kewaspadaan manusia yang dipadukan dengan teknologi pertahanan berlapis adalah satu-satunya cara untuk memastikan identitas dan data perusahaan tetap aman dari jangkauan peretas.

 

 

 

 

Baca artikel lainnya:

 

 

 

Sumber berita:

 

Prosperita IT News