Peneliti Peringatkan Serangan AiTM Skala Besar yang Menargetkan Pengguna Perusahaan

AiTM Phishing Attacks
Peneliti Peringatkan Serangan AiTM Skala Besar yang Menargetkan Pengguna Perusahaan

News.nextcloud.asia –

Serangan Phishing AiTM

Kampanye phishing skala besar baru telah diamati menggunakan teknik adversary-in-the-middle (AitM) untuk menyiasati perlindungan keamanan dan menyusupi akun email perusahaan.

“Ini menggunakan teknik serangan musuh di tengah (AitM) yang mampu melewati otentikasi multi-faktor,” peneliti Zscaler Sudeep Singh dan Jagadeeswar Ramanukolanu dikatakan dalam laporan Selasa. “Kampanye ini dirancang khusus untuk menjangkau pengguna akhir di perusahaan yang menggunakan layanan email Microsoft.”

Target utama termasuk fintech, pinjaman, asuransi, energi, manufaktur, dan vertikal serikat kredit federal yang berlokasi di AS, Inggris, Selandia Baru, dan Australia.

Ini bukan pertama kalinya serangan phishing terungkap. Bulan lalu, Microsoft mengungkapkan bahwa lebih dari 10.000 organisasi telah ditargetkan sejak September 2021 melalui teknik AitM untuk melanggar akun yang diamankan dengan otentikasi multi-faktor (MFA).

Kampanye yang sedang berlangsung, efektif Juni 2022, dimulai dengan email bertema faktur yang dikirim ke target yang berisi lampiran HTML, yang menyertakan URL phishing yang disematkan di dalamnya.

Membuka lampiran melalui browser web mengalihkan penerima email ke halaman phishing yang menyamar sebagai halaman login untuk Microsoft Office, tetapi tidak sebelum sidik jari mesin yang disusupi untuk menentukan apakah korban sebenarnya adalah target yang dimaksud.

Yang menonjol di sini adalah penggunaan metode yang berbeda, berhitung buka halaman pengalihan dihosting oleh Google Ads dan Snapchat, untuk memuat URL halaman phishing sebagai lawan menyematkan URL jahat langsung di email.

Serangan phishing AitM melampaui pendekatan phishing tradisional yang dirancang untuk menjarah kredensial dari pengguna tanpa disadari, terutama dalam skenario di mana MFA diaktifkan – penghalang keamanan yang mencegah penyerang masuk ke akun hanya dengan kredensial yang dicuri.

Untuk menghindari ini, halaman arahan jahat dikembangkan menggunakan kit phishing berfungsi sebagai proxy yang menangkap dan menyampaikan semua komunikasi antara klien (yaitu, korban) dan server email.

“Kit mencegat konten HTML yang diterima dari server Microsoft, dan sebelum menyampaikannya kembali ke korban, konten dimanipulasi oleh kit dengan berbagai cara sesuai kebutuhan, untuk memastikan proses phishing bekerja,” kata para peneliti.

Ini juga memerlukan penggantian semua tautan ke domain Microsoft dengan tautan yang setara ke domain phishing untuk memastikan bahwa bolak-balik tetap utuh dengan situs web palsu sepanjang sesi.

Zscaler mengatakan pihaknya mengamati penyerang secara manual masuk ke akun delapan menit setelah pencurian kredensial, menindaklanjutinya dengan membaca email dan memeriksa informasi profil pengguna.

Terlebih lagi, dalam beberapa kasus, kotak masuk email yang diretas kemudian digunakan untuk mengirim email phishing tambahan sebagai bagian dari kampanye yang sama untuk melakukan penipuan kompromi email bisnis (BEC).

“Meskipun fitur keamanan seperti otentikasi multi-faktor (MFA) menambahkan lapisan keamanan ekstra, mereka tidak boleh dianggap sebagai peluru perak untuk melindungi dari serangan phishing,” catat para peneliti.

“Dengan penggunaan kit phishing canggih (AiTM) dan teknik penghindaran yang cerdas, pelaku ancaman dapat melewati solusi keamanan tradisional maupun lanjutan.”

Pos terkait