Tua Bertemu Baru: Kaspersky Menyelidiki Evolusi Ancaman Phishing

CryptoBreaking

Catatan Editor: Kaspersky telah menerbitkan tinjauan ancaman baru yang merinci bagaimana kampanye phishing berkembang, dengan penyerang menghidupkan kembali taktik lama dan menggabungkannya dengan teknik terbaru untuk menghindari pertahanan modern. Analisis ini menyoroti phishing berbasis kalender di lingkungan perusahaan, penipuan pesan suara yang dirancang untuk mengelak dari deteksi otomatis, dan metode canggih untuk mengakali otentikasi multi-faktor. Meskipun tidak spesifik untuk crypto, ancaman ini secara langsung mempengaruhi perusahaan fintech, platform aset digital, dan tim Web3 yang mengandalkan layanan cloud, alur kerja email, dan MFA. Temuan ini sangat relevan untuk organisasi di Timur Tengah, di mana digitalisasi perusahaan telah mempercepat.

Poin-poin utama

Undangan kalender digunakan sebagai vektor phishing, secara otomatis menambahkan acara berbahaya ke kalender perusahaan.

Phishing pesan suara mengandalkan rantai CAPTCHA untuk mengelak dari alat keamanan dan memvalidasi pengguna nyata.

Penyerang menargetkan MFA dengan menggunakan login layanan cloud palsu yang berinteraksi dengan API nyata.

Data ancaman regional menunjukkan teknik ini sudah aktif di seluruh organisasi di Timur Tengah.

Mengapa ini penting

Seiring perusahaan di seluruh Timur Tengah mengadopsi layanan cloud, alur kerja jarak jauh, dan otentikasi yang lebih kuat, serangan phishing menyesuaikan diri untuk memanfaatkan sistem tersebut. Bagi fintech, platform crypto, dan pengembang Web3, kredensial yang dikompromikan dapat berarti kerugian finansial, pelanggaran data, dan paparan regulasi. Kembalinya phishing yang berisik rendah dan sangat tertarget menunjukkan bahwa langkah keamanan dasar tidak lagi cukup sendiri, meningkatkan pentingnya pelatihan karyawan dan perlindungan email canggih sebagai bagian dari manajemen risiko digital yang lebih luas.

Apa yang harus diperhatikan selanjutnya

Apakah phishing berbasis kalender akan terus menyebar di luar target awal B2B.

Seberapa luas teknik bypass MFA menggunakan API yang sah diadopsi oleh penyerang.

Perubahan dalam pelatihan keamanan perusahaan dan strategi perlindungan email sebagai respons.

Pengungkapan: Konten di bawah ini adalah siaran pers yang disediakan oleh perusahaan/perwakilan PR. Dipublikasikan untuk tujuan informasi.

Tinjauan baru dari Kaspersky mengungkapkan bagaimana penjahat siber menghidupkan kembali dan menyempurnakan teknik phishing untuk menargetkan individu dan bisnis, termasuk serangan berbasis kalender, penipuan pesan suara, dan skema bypass otentikasi multi-faktor (MFA) yang canggih. Temuan ini menekankan kebutuhan mendesak akan kewaspadaan pengguna, pelatihan karyawan, dan solusi perlindungan email canggih untuk melawan ancaman yang terus-menerus ini.

Teknik ini sangat relevan untuk Timur Tengah, dan tren yang lebih luas yang mereka cerminkan sudah terlihat dalam telemetri ancaman regional.

Phishing berbasis kalender menargetkan pekerja kantor

Taktik yang awalnya muncul dari akhir 2010-an ini, phishing berbasis kalender, telah muncul kembali dengan fokus pada lingkungan B2B. Penyerang mengirim email dengan undangan acara kalender, sering kali tanpa teks isi, menyembunyikan tautan berbahaya di deskripsi acara. Ketika dibuka, acara secara otomatis ditambahkan ke kalender pengguna, dengan pengingat yang mendorong mereka untuk mengklik tautan yang mengarah ke halaman login palsu, seperti yang meniru Microsoft. Sebelumnya ditujukan kepada pengguna Google Calendar dalam kampanye massal, metode ini kini menargetkan karyawan kantor.

Phishing berbasis kalender semakin masuk akal di organisasi GCC karena menargetkan alur kerja yang benar-benar mendominasi kehidupan perusahaan regional. Kaspersky menyarankan perusahaan untuk melakukan pelatihan kesadaran phishing secara rutin, seperti workshop simulasi serangan, untuk mengajarkan karyawan memverifikasi undangan kalender yang tidak terduga.

Phishing pesan suara dengan pengelakan CAPTCHA

Phisher mengirim email minimalis yang mengaku sebagai notifikasi pesan suara, berisi teks yang jarang dan sebuah tautan ke halaman landing sederhana. Mengklik tautan memicu rangkaian verifikasi CAPTCHA untuk mengelak dari bot keamanan, akhirnya mengarahkan pengguna ke halaman login Google palsu yang memvalidasi alamat email dan menangkap kredensial.

Penipuan pesan suara dengan rantai CAPTCHA sangat cocok dengan budaya komunikasi di Timur Tengah. Catatan suara dan isyarat “Anda memiliki pesan suara” sudah akrab, dan langkah CAPTCHA adalah teknik pengelakan yang dikenal dirancang untuk mengalahkan pemindaian otomatis dan meningkatkan kemungkinan korban adalah orang nyata.

Penipuan berlapis ini menyoroti perlunya program pelatihan karyawan, seperti modul interaktif tentang mengenali tautan mencurigakan dan solusi perlindungan server email canggih seperti Kaspersky SecureMail, yang mendeteksi dan memblokir taktik tersembunyi ini.

Pengelakan MFA melalui login layanan cloud palsu

Kampanye phishing yang canggih ini menargetkan otentikasi multi-faktor (MFA) dengan meniru layanan seperti pCloud (penyedia penyimpanan cloud yang menawarkan penyimpanan file terenkripsi, berbagi, dan cadangan). Email ini, disamarkan sebagai tindak lanjut dukungan netral, mengarahkan ke halaman login palsu di domain yang mirip (misalnya, pcloud.online). Halaman ini berinteraksi dengan layanan pCloud asli melalui API, memvalidasi email dan meminta kode OTP serta kata sandi, memberikan akses akun kepada penyerang setelah login berhasil.

Pengelakan MFA melalui login layanan cloud palsu adalah salah satu evolusi terpenting di Timur Tengah karena banyak organisasi GCC telah membuat kemajuan nyata dalam keamanan dasar dan sekarang sangat bergantung pada MFA.

Untuk mengatasi ini, organisasi harus menerapkan pelatihan keamanan siber wajib dan mengimplementasikan solusi keamanan email seperti Kaspersky Security for Mail Servers, yang menandai domain palsu dan serangan berbasis API.

“Dengan skema phishing yang semakin menipu, Kaspersky mendesak pengguna untuk berhati-hati terhadap lampiran email yang tidak biasa, seperti PDF yang dilindungi password atau kode QR, dan memverifikasi URL situs web sebelum memasukkan kredensial apa pun. Organisasi harus mengadopsi program pelatihan komprehensif, termasuk simulasi dunia nyata dan praktik terbaik untuk mengenali upaya phishing. Selain itu, penerapan solusi perlindungan server email yang kokoh memastikan deteksi dan pemblokiran real-time terhadap taktik phishing tingkat lanjut,” komentar Roman Dedenok, Ahli Anti-Spam di Kaspersky.

Tentang Kaspersky

Kaspersky adalah perusahaan keamanan siber dan privasi digital global yang didirikan pada tahun 1997. Dengan lebih dari satu miliar perangkat yang dilindungi hingga saat ini dari ancaman siber yang muncul dan serangan yang ditargetkan, kecerdasan ancaman mendalam dan keahlian keamanan Kaspersky terus berkembang menjadi solusi dan layanan inovatif untuk melindungi individu, bisnis, infrastruktur kritis, dan pemerintah di seluruh dunia. Portofolio keamanan lengkap perusahaan mencakup perlindungan kehidupan digital utama untuk perangkat pribadi, produk dan layanan keamanan khusus untuk perusahaan, serta solusi Cyber Immune untuk melawan ancaman digital yang canggih dan berkembang. Kami membantu jutaan individu dan hampir 200.000 klien perusahaan melindungi apa yang paling penting bagi mereka. Pelajari lebih lanjut di www.kaspersky.com

Artikel ini awalnya diterbitkan sebagai Old Meets New: Kaspersky Explores the Evolution of Phishing Threats di Crypto Breaking News – sumber tepercaya Anda untuk berita crypto, berita Bitcoin, dan pembaruan blockchain.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Developer Wagyu Membantah Rug Pull XMR1, Menjelaskan Penarikan Melalui Terminal

Menurut Foresight News, pengembang Wagyu PerpetualCow mengklarifikasi bahwa pemegang token XMR1 dapat menarik dana melalui Terminal, bukan melalui UI cross-chain lama, sambil membantah tuduhan Rug Pull yang baru-baru ini beredar. Pengembang tersebut menyatakan bahwa tidak ada pengguna yang melaporkan kegagalan penarikan, dan antarmuka swap sudah menuliskan metode penarikan yang benar. Anggota komunitas sebelumnya mengangkat kekhawatiran bahwa Wagyu mirip Rug Pull, dengan setoran XMR yang berpote

GateNews1jam yang lalu

Microsoft: Halaman pemecahan masalah palsu macOS menyebarkan ClickFix untuk mencuri kunci dompet kripto

Menurut Cryptopolitan pada 11 Mei, tim Riset Keamanan Microsoft Defender merilis hasil investigasi yang menemukan bahwa penyerang sejak akhir 2025 telah memublikasikan panduan pemecahan masalah macOS palsu di platform seperti Medium dan Craft. Panduan tersebut mendorong pengguna untuk menjalankan perintah berbahaya di Terminal, sehingga menginstal malware yang mencuri kunci dompet kripto, data iCloud, serta kata sandi yang tersimpan di browser. Mekanisme Serangan: ClickFix Mengakali Gatekeeper m

MarketWhisper1jam yang lalu

Penerapan Renegade V1 di Arbitrum Diserang, Rugi $209K; Peretas White Hat Mengembalikan $190K

Menurut pernyataan resmi Renegade di X, deployment legacy V1 Arbitrum milik protokol diserang pada dini hari ini (11 Mei), yang menyebabkan kerugian sekitar $209.000. Seorang white hat hacker telah mengembalikan sekitar $190.000, dan tim mengonfirmasi bahwa semua pengguna yang terdampak akan menerima kompensasi penuh. Tim mengonfirmasi kerentanan tersebut hanya ada pada deployment V1 Arbitrum; deployment V1 Base, V2 Arbitrum, dan V2 Base tetap aman. Seluruh infrastruktur yang mendukung transaksi

GateNews2jam yang lalu

USDT0 Mengumumkan Mekanisme Validasi 3/3 dan Program Bug Bounty $6M Setelah Insiden Kelp

Menurut Foresight News, USDT0, protokol interoperabilitas aset milik Tether, mengumumkan detail arsitektur keamanan setelah insiden Kelp. Protokol ini menggunakan Decentralized Verifier Network (DVN) milik sendiri dengan hak veto pesan dan mewajibkan tiga validator independen berbasis codebase berbeda untuk mencapai konsensus 3/3 sebelum pesan lintas-chain diproses. Node validator saat ini mencakup DVN milik USDT0, LayerZero, dan Canary. USDT0 juga meluncurkan program bug bounty senilai $6 juta

GateNews3jam yang lalu

Microsoft Menemukan Kampanye Phishing macOS yang Menargetkan Dompet Exodus, Ledger, dan Trezor Sejak Akhir 2025

Menurut tim riset keamanan Microsoft, sejak akhir 2025, para penyerang telah mendistribusikan panduan pemecahan masalah macOS palsu di platform termasuk Medium, Craft, dan Squarespace untuk menipu pengguna agar menjalankan perintah terminal berbahaya. Perintah tersebut mengunduh dan mengeksekusi malware yang dirancang untuk mencuri kunci dompet kripto dari Exodus, Ledger, dan Trezor, serta data iCloud dan kata sandi tersimpan dari Chrome dan Firefox. Keluarga malware yang terlibat mencakup AMOS,

GateNews3jam yang lalu

LayerZero Mengeluarkan Permintaan Maaf Publik untuk Respons Eksploit Kelp DAO, Mengakui Kekeliruan Satu-Verifikator di DVN

Menurut LayerZero, protokol tersebut menerbitkan permintaan maaf publik pada hari Jumat atas penanganannya terhadap eksploitasi 18 April yang menguras 292 juta dolar AS dalam rsETH dari jembatan lintas-rantai Kelp DAO, menandai perubahan nada yang signifikan dari laporan pascainsiden sebelumnya. LayerZero mengakui bahwa Decentralized Verifier Network (DVN)-nya seharusnya tidak menjadi satu-satunya verifikator untuk transaksi bernilai tinggi, dengan menyatakan: "Kami membuat kesalahan dengan meng

GateNews3jam yang lalu
Komentar
0/400
Tidak ada komentar