Serangan phising memanfaatkan kecerobohan user, terutama pengguna awam. Namun baru-baru ini, penyedia solusi keamanan Check Point menemukan serangan phising yang dapat mengelabui bahkan pengguna yang sangat memahami soal keamanan.
Ciri-ciri yang kerap menjadi patokan pengguna ketika mewaspadai serangan phising adalah nama domain yang mencurigakan atau situs web yang tidak dilengkapi sertifikat HTTPS. Tapi apa yang terjadi ketika justu layanan cloud ternama, seperti Google Cloud atau Microsoft Azure, yang menjadi tempat “bersemayamnya” laman-laman phising? Para threat actor ini memang licin, karena dengan cara ini, mereka dapat menyembunyikan niat jahatnya dan mengelabui calon korban yang sebenarnya sudah sangat paham masalah security.
Penyedia layanan keamanan Check Point baru-baru ini menemukan kasus serangan phising yang berawal dari dokumen berformat PDF yang diunggah ke Google Drive, dan di dalamnya mengandung tautan ke laman phising.
Laman phising yang tersimpan di storage.googleapis[.]com/asharepoint-unwearied-439052791/index.html, meminta pengguna melakukan login ke Office 365 atau e-mail atau surat elektronik (surel) kantor.
Ketika pengguna memilih salah satu opsi, muncul jendela pop-up yang menampilkan laman login Outlook.
Setelah pengguna memasukkan kredensialnya, pengguna akan dibawa ke sebuah file berformat PDF yang berisi laporan dari perusahaan konsultan ternama global
Selama tahap-tahap ini, pengguna sama sekali tidak curiga karena laman phising berada di Google Cloud Storage. Namun jika kita melihat source code laman phising itu, terlihat bahwa sebagian besar sumber daya dimuat oleh situs web milik penjahat siber, prvtsmtp[.]com:
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR