Kampanye Phishing yang Menyebarluaskan untuk Mencuri Kredensial Login

Kampanye Phishing yang Menyebarluaskan untuk Mencuri Kredensial Login
Kampanye Phishing yang Menyebarluaskan untuk Mencuri Kredensial Login
Microsoft memperingatkan Kampanye Phishing yang Menyebarluaskan untuk Mencuri Kredensial Login

Peneliti keamanan Microsoft telah melaporkan tentang kampanye phishing baru yang mereka deteksi baru-baru ini, dan mereka juga mengklaim bahwa kampanye ini cukup besar dan mencuri kredensial login.

Setelah mendeteksi kampanye phishing ini, segera para ahli memulai penyelidikan, namun, mereka menyatakan bahwa kampanye ini melampirkan tautan redirector terbuka dalam komunikasi email yang berperilaku sebagai vektor.

Namun, motif utama menggunakan vektor tersebut adalah untuk mengelabui pengguna agar mengunjungi situs web berbahaya sehingga pelaku ancaman dapat melewati perangkat lunak keamanan secara efektif.

Phishing kredensial melalui tautan redirector terbuka

Pelaku ancaman menargetkan kredensial login dalam serangan phishing ini, dan email kredensial phishing umumnya menandakan cara yang sangat luas bagi pelaku ancaman untuk mendapatkan ruang dalam jaringan.

Jenis serangan phishing ini terus berkembang sebagai vektor serangan agresif dan memiliki tujuan khusus yaitu untuk mengumpulkan kredensial pengguna.

Tapi, ini bukan pertama kalinya Microsoft mengalami serangan seperti itu, sesuai laporan Pertahanan Digital 2020, mereka telah memblokir lebih dari 13 miliar email berbahaya dan tidak biasa, dan di antara mereka, ada 1 miliar email yang didistribusikan sebagai Ancaman phishing berbasis URL.

Mengarahkan ke halaman phishing

Setelah pengguna mengklik tautan pengalihan yang dibuat khusus yang secara khusus dikirim ke halaman di infrastruktur milik penyerang. Laman semacam ini biasanya menggunakan layanan Google reCAPTCHA untuk menghindari upaya penjelajahan dinamis dan pemeriksaan konten laman.

Tidak hanya itu, ini juga digunakan untuk memblokir beberapa sistem interpretasi agar tidak diluncurkan ke halaman phishing sebenarnya yang telah dibuat oleh pelaku ancaman.

Setelah pengguna selesai dengan verifikasi CAPTCHA, pengguna telah menampilkan situs yang meniru layanan yang sah, seperti Microsoft Office 365.

Situs umumnya meminta kata sandi pengguna, kemudian kata sandi diminta dua kali, dan setelah memberikannya, pelaku ancaman masuk ke sistem.

Selain itu, pelaku ancaman juga mengirimkan URL unik ke setiap penerima dengan parameter PHP yang membuat informasi sederhana untuk dieksekusi di halaman phishing.

Domain yang digunakan

  • c-tl[.]xyz
  • a-cl[.]xyz
  • j-on[.]xyz
  • menepuk[.]klub
  • saya-di[.]klub
  • f-i[.]on line

Karakteristik domain yang digunakan

  • Domain email gratis
  • Domain sah yang disusupi
  • Domain berakhiran .co.jp
  • Domain DGA milik penyerang

Berbagai ccTLD yang digunakan

Microsoft Defender untuk Office 365 melindungi dari ancaman email modern

Namun, jenis ancaman ini terdeteksi oleh analis keamanan, itulah sebabnya Microsoft terus memeriksa situasi seperti ini.

Jenis serangan ini cukup tiba-tiba yang membuat dampak besar pada jaringan, oleh karena itu Microsoft telah menyarankan beberapa mitigasi terhadap eksploitasi tautan redirector terbuka oleh platform atau bantuan pihak ketiga yang dikenal.

Pembela Microsoft untuk office 365 juga telah merekomendasikan beberapa mitigasi untuk serangan phishing ini, dan ini dia:-

  • Terapkan anti-phishing
  • Tautan Aman
  • Kebijakan Lampiran Aman

Mereka juga merekomendasikan menginstal add-in Pesan Laporan untuk Outlook karena akan memungkinkan pengguna untuk melaporkan pesan yang meragukan ke tim perlindungan mereka dan juga ke Microsoft.

Jenis kampanye phishing ini umumnya memberikan banyak tekanan dan sangat menghambat layanan jaringan, oleh karena itu pengguna disarankan untuk menerapkan rekomendasi dan mengikutinya dengan cermat.

Ikuti kami di Linkedin, Indonesia, Facebook untuk Berita & Pembaruan Cybersecurity harian.

Pos terkait