Teknik Phising yang Berkembang: Ancaman Baru dan Vektor Serangan

Credit image: Freepix

Phising tetap menjadi salah satu vektor serangan yang paling umum dan berhasil digunakan oleh penjahat siber saat ini.

Mereka memanfaatkan psikologi manusia, menggunakan penipuan untuk mengelabui pengguna agar mengungkapkan informasi sensitif atau melakukan tindakan berbahaya.

Para penyerang terus mengembangkan taktik untuk melewati solusi keamanan email dan endpoint modern, membuat deteksi dan mitigasi upaya phising semakin sulit.

Meskipun ada kemajuan dalam alat keamanan siber, banyak kampanye phising yang masih berhasil mencapai kotak masuk pengguna.

Para peneliti telah mengamati empat ancaman dan teknik phising yang semakin populer, yang semuanya berhasil melewati perlindungan email dan mencapai korban yang dituju.

Metode-metode ini menunjukkan peningkatan kecanggihan pelaku ancaman dan menyoroti perlunya mekanisme deteksi yang lebih baik.

Berikut adalah beberapa ancaman baru dan vektor serangan serta teknik phising yang berdampak besar yang telah diamati pada tahun 2025 sejauh ini:

Baca juga: Trik Phising Baru Blob URL

1. Skrip dalam Bayangan: JavaScript Base64 Tersembunyi dalam File SVG

Teknik Phising yang Berkembang: Ancaman Baru dan Vektor Serangan
Credit image: Freepix

Penyerang terus menyalahgunakan file Scalable Vector Graphics (SVG) dengan menyematkan JavaScript yang dikodekan Base64 di dalamnya.

Setelah didekodekan, JavaScript ini mengungkapkan skrip yang diobfuskasi yang mengarahkan pengguna ke situs phising. Para penyerang mengirimkan file SVG sebagai lampiran email, berhasil menghindari mekanisme deteksi.

File SVG, sebagai format berbasis XML untuk grafik dua dimensi, dapat berisi skrip, hyperlink, dan elemen interaktif, menjadikannya vektor serangan potensial.

Penyerang menyalahgunakan fleksibilitas ini dengan menyematkan JavaScript di dalam tag <foreignObject> atau <iframe>, seringkali menggunakan pengodean Base64 untuk menyembunyikan skrip berbahaya.

Pengodean ini bertujuan untuk menyamarkan maksud sebenarnya dari skrip berbahaya, sehingga skrip tersebut menghindari deteksi oleh pemindai keamanan yang mengandalkan tanda tangan statis atau pencocokan pola.

2. Beranotasi dengan Niat Buruk: URL Berbahaya dalam PDF

Penyerang memanfaatkan file PDF sebagai mekanisme penyampaian phising terselubung dengan menyematkan URL berbahaya di dalam anotasi PDF.

Tidak seperti serangan phising tradisional di mana tautan terlihat di dalam dokumen, tautan ini tersembunyi dalam metadata, memungkinkan mereka melewati alat keamanan email dan tetap tidak terdeteksi oleh sebagian besar solusi pemindaian.

Email phising yang mengirimkan PDF ini berhasil melewati beberapa filter keamanan email, mencapai kotak masuk pengguna tanpa peringatan apa pun.

Format PDF yang terstruktur dan modular memungkinkan penyematan fitur interaktif. Anotasi PDF adalah elemen terstruktur yang biasanya digunakan untuk menentukan elemen interaktif seperti hyperlink, komentar, atau tindakan formulir.

Karena data ini disimpan dalam lapisan metadata dan bukan dalam konten teks yang terlihat, pemindai dan solusi keamanan email yang mengandalkan metode penguraian teks permukaan sering melewatkannya.

Baca juga: Panggilan Palsu Senjata Baru Pencurian Data

3. Ketika Berbagi Menjadi Jahat: URL Berbahaya dalam Tautan OneDrive

Teknik Phising yang Berkembang: Ancaman Baru dan Vektor Serangan
Credit image: Freepix

OneDrive adalah layanan berbagi file yang banyak digunakan yang memungkinkan pengguna untuk menyimpan dan berbagi dokumen secara online. Pelaku ancaman memanfaatkan reputasi OneDrive yang tepercaya untuk menghosting konten phising, membuat deteksi menjadi lebih menantang.

Alih-alih langsung mengirim URL phising, penyerang berbagi tautan OneDrive hanya-baca yang tampak jinak tetapi berisi URL berbahaya tersemat yang dieksekusi secara dinamis dalam JavaScript saat dimuat.

Serangan ini sulit dideteksi karena cara OneDrive merender dokumen yang dibagikan: pembatasan hanya-baca, eksekusi dinamis URL melalui JavaScript saat runtime, dan kegagalan analisis statis karena URL phising tidak ada dalam struktur DOM awal. Selain itu, email yang berisi tautan OneDrive berhasil melewati berbagai solusi keamanan email tanpa terdeteksi.

4. Terkubur Dalam: File MHT Bersarang dalam Dokumen OpenXML

Para phisher semakin banyak menggunakan file MHT (MIME HTML) yang disematkan dalam dokumen OpenXML (misalnya, .docx) untuk mengirimkan payload phising.

File MHT digunakan untuk mengarsipkan konten web dan dapat menyimpan dokumen HTML lengkap, termasuk gambar, tautan, dan skrip. Hal ini membuatnya ideal untuk menyembunyikan umpan phising di dalam file Office yang tampak tidak berbahaya.

Email phising yang mengirimkan file .docx ini berhasil melewati beberapa filter keamanan email dan mendarat di kotak masuk pengguna tanpa terdeteksi. Dokumen Microsoft Office modern didasarkan pada standar OpenXML, yang menyusun konten dokumen dalam format berbasis ZIP.

Pelaku ancaman menyalahgunakan format ini dengan menyematkan file MHT di dalam dokumen, memungkinkan pengiriman umpan web yang diarsipkan yang tidak akan dirender atau dipindai kecuali dibuka dan diperiksa secara eksplisit.

Baca juga: Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

Kesimpulan

Teknik Phising yang Berkembang: Ancaman Baru dan Vektor Serangan
Credit image: Freepix

Teknik-teknik yang ditemukan dalam penelitian ini menggarisbawahi evolusi yang jelas dalam taktik phising yang memanfaatkan format file non-tradisional, penyalahgunaan kepercayaan yang di-hosting di cloud, dan penghindaran struktural untuk melewati pertahanan modern.

Ini bukan trik acak dan oportunistik, ini adalah metode yang diperhitungkan yang dirancang untuk mengalahkan analisis statis, deteksi berbasis tanda tangan, dan bahkan penyaringan perilaku pada tingkat gateway email dan endpoint.

Para ahli telah mengamati payload phising tersembunyi di tempat-tempat yang tidak dilihat oleh sebagian besar alat:

  1. JavaScript yang dikodekan dalam gambar SVG, melewati pemindaian visual dan berbasis konten.
  2. Hyperlink yang disematkan dalam objek anotasi PDF, tidak pernah terlihat dalam lapisan teks utama.
  3. URL phising dinamis yang dirender saat runtime di dalam file yang di-host OneDrive, tidak terlihat oleh crawler statis.
  4. Dan payload MHT yang diarsipkan tersembunyi jauh di dalam struktur OpenXML, menghindari inspeksi dalam pemindaian tingkat dokumen.

Pergeseran ke arah pengaburan struktural dan kontekstual mengikat semua teknik ini, di mana konten berbahaya hanya menjadi jelas saat dirender, dieksekusi, atau dibuka secara mendalam.

Dalam setiap kasus yang didokumentasikan, payload berhasil melewati solusi keamanan email, mencapai pengguna akhir dalam serangan dunia nyata.

Saran Keamanan

Dengan terus berkembangnya phising, para ahli IT harus beradaptasi. Deteksi berbasis aturan tradisional dan pemindaian tautan berbasis regex tidaklah cukup.

Para analis dan peneliti keamanan perlu melakukan beberapa hal berikut ini:

  1. Melakukan inspeksi mendalam dan sadar format pada jenis file kompleks seperti SVG, PDF, DOCX, dan MHT.
  2. Menggabungkan analisis statis dan dinamis, terutama untuk payload berbasis cloud atau yang diselesaikan saat runtime.
  3. Tetap mengikuti pola penyamaran dan penyalahgunaan struktural yang melampaui deteksi tanda tangan.

Dengan alat yang tepat, kedalaman analisis, dan kolaborasi penelitian, kita dapat tetap berada di depan ancaman yang dirancang untuk tidak terdeteksi.

Demikian pembahasan mengenai ancaman baru dan vektor serangan dalam perkembangan phising yang terjadi di dunia, semoga bermanfaat.

 

 

Baca artikel lainnya

 

 

Sumber berita:

 

Prosperita IT News