Venom Platform Phising Khusus Ekskutif

Image credit: Freepix

Venom Platform Phising Khusus Ekskutif – Dunia keamanan siber kembali dikejutkan dengan kemunculan sebuah platform Phishing-as-a-Service (PhaaS) yang sebelumnya tidak terdokumentasi, yang kini dikenal dengan nama “VENOM”.

Tidak seperti platform phising pada umumnya yang menyerang secara massal, VENOM memiliki target yang sangat spesifik dan eksklusif, para eksekutif tingkat C (C-suite executives) seperti CEO, CFO, hingga jajaran Vice President di berbagai industri.

Keunikan utama dari platform ini adalah sifatnya yang sangat tertutup. Para peneliti mencatat bahwa VENOM tidak dipromosikan di saluran publik maupun forum bawah tanah (underground) yang biasa dipantau.

Hal ini membuat paparan platform ini terhadap radar peneliti keamanan menjadi sangat minim, sehingga serangannya lebih sulit untuk diantisipasi sebelum jatuh korban.

Dari QR Code hingga Manipulasi Psikologis

Riset yang dilakukan oleh para peneliti keamanan mengungkapkan bahwa rantai serangan VENOM dimulai dengan email yang sangat personal.

Penyerang menyamar sebagai notifikasi berbagi dokumen Microsoft SharePoint yang seolah-olah merupakan bagian dari komunikasi internal perusahaan.

Untuk meningkatkan kredibilitas di mata para eksekutif, penyerang menyisipkan manipulasi yang sangat rapi:

  • Email Thread Palsu: Penyerang menyuntikkan riwayat percakapan email palsu yang disesuaikan dengan profil target, membuat pesan tersebut tampak seperti kelanjutan dari diskusi bisnis yang nyata.
  • Noise HTML: Untuk mengecoh sistem pemindaian keamanan, email ini diisi dengan “sampah” HTML berupa kelas CSS palsu dan komentar acak.
  • QR Code Unicode: Bukannya menggunakan tautan (URL) biasa, VENOM menggunakan QR Code yang direndah dalam format Unicode. Taktik ini bertujuan ganda: melewati alat pemindai tautan dan memindahkan interaksi serangan ke perangkat seluler pribadi korban yang biasanya memiliki proteksi lebih longgar.

Baca juga: Kerentanan Tunggal Menjadi Operasi Multi Vektor

Teknik “Invisible URL” dan Pemfilteran Target

Salah satu kecanggihan teknis VENOM terletak pada cara mereka menyembunyikan alamat email target di dalam URL. Peneliti menjelaskan bahwa alamat email korban disandikan dengan double Base64 pada fragmen URL (bagian setelah karakter #).

Karena fragmen ini secara teknis tidak pernah dikirimkan dalam permintaan HTTP, alamat email target menjadi tidak terlihat oleh log server maupun daftar reputasi URL keamanan.

Saat korban memindai QR Code tersebut, mereka tidak langsung dibawa ke halaman phising. VENOM memiliki “gerbang filter” yang sangat cerdas. Sistem ini akan memeriksa apakah pengunjung adalah manusia asli atau sebuah sistem otomatis (sandbox/researcher).

Jika pengunjung tidak dianggap sebagai target yang menarik, mereka akan dialihkan ke situs web resmi untuk mengurangi kecurigaan. Hanya target eksekutif asli yang akan diteruskan ke halaman pencurian kredensial.

Metode AiTM dan Pencurian Sesi (Session Hijacking)

VENOM tidak hanya mencuri kata sandi. Platform ini menggunakan metode Adversary-in-the-Middle (AiTM) yang sangat kuat. Halaman phising mereka bertindak sebagai perantara (proxy) yang menghubungkan aliran masuk Microsoft secara real-time.

Ketika korban memasukkan kredensial dan kode Multi-Factor Authentication (MFA), VENOM langsung meneruskannya ke API resmi Microsoft. Setelah berhasil, platform ini menangkap session token (token sesi).

Dengan token ini, penyerang bisa melewati MFA di masa depan dan mendaftarkan perangkat baru milik penyerang ke dalam akun korban.

Selain AiTM, peneliti juga menemukan taktik phising kode perangkat (device-code phishing). Dalam skema ini, korban dijebak untuk menyetujui akses akun Microsoft mereka untuk perangkat “jahat” milik peretas. Metode ini sangat populer karena tetap efektif meskipun korban telah mereset kata sandi mereka.

Baca juga: Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis

Melampaui Perlindungan MFA Standar

Bagi para eksekutif dan tim keamanan perusahaan, serangan VENOM membuktikan bahwa MFA standar berbasis SMS atau aplikasi konvensional kini tidak lagi cukup untuk menahan serangan tingkat lanjut. Para peneliti merekomendasikan langkah-langkah mitigasi berikut:

  1. Otentikasi FIDO2: Beralih ke kunci keamanan fisik atau metode biometrik yang berbasis standar FIDO2, yang secara desain jauh lebih tahan terhadap serangan AiTM.
  2. Pengetatan Kebijakan Akses Kondisional: Terapkan kebijakan akses yang lebih ketat, seperti membatasi lokasi akses atau hanya mengizinkan perangkat yang terdaftar secara resmi oleh perusahaan.
  3. Nonaktifkan Device Code Flow: Jika tidak dibutuhkan untuk operasional bisnis, sangat disarankan untuk menonaktifkan fitur aliran kode perangkat guna menutup celah serangan ini.
  4. Edukasi Khusus Eksekutif: Mengingat mereka adalah target utama, jajaran direksi memerlukan pelatihan kesadaran keamanan yang lebih mendalam, terutama mengenai bahaya pemindaian QR Code yang tidak dikenal.

Kesimpulan

Kemunculan VENOM menegaskan bahwa era phising massal telah bergeser menuju operasi yang lebih presisi dan terautomasi tinggi.

Dengan kemampuan untuk mencuri sesi aktif dan melewati MFA, penyerang kini memiliki kunci untuk masuk ke jantung informasi perusahaan.

Bagi organisasi besar, resiliensi siber di tahun 2026 bukan lagi sekadar soal memasang pelindung, melainkan tentang bagaimana kita secara proaktif mengenali alat dan “buku panduan” serangan yang digunakan oleh aktor ancaman seperti VENOM.

 

 

Baca artikel lainnya: 

 

 

Sumber berita:

 

Prosperita IT News