Mohon tunggu...
Abdul Azzam Ajhari
Abdul Azzam Ajhari Mohon Tunggu... Ilmuwan - Manggala Informatika pada Badan Siber dan Sandi Negara

Abdul Azzam Ajhari atau biasa dipanggil Azzam berprofesi sebagai Pegawai Negeri Sipil (PNS) dengan pekerjaan sebagai Manggala Informatika di Badan Siber dan Sandi Negara (BSSN). Berkecimpung dan menekuni dunia penelitian sejak tahun 2019 yang menghasilkan beberapa karya penelitian serta Hak Atas Kekayaan Intelektual (HAKI) Artificial Intelligence, Machine Learning, dan Deep Learning di bidang keamanan siber yang dapat diakses pada link berikut https://linktr.ee/abdulazzamajhari

Selanjutnya

Tutup

Ilmu Alam & Tekno Pilihan

Bahaya Jenis Phishing Baru "Open Redirect" pada Microsoft Office 365

3 Juni 2023   10:30 Diperbarui: 3 Juni 2023   18:00 408
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Kerentanan open redirect terjadi saat penyerang membuat URL di dalam aplikasi yang memicu pengalihan ke domain eksternal arbitrer (sewenang-wenang), seperti situs phishing. Teknik open redirect sering ditampilkan dalam email phishing, tetapi serangkaian serangan baru telah menyempurnakan pendekatan tersebut dengan menyalahgunakan domain yang sah seperti citi[.]com dan melakukan banyak lompatan dalam proses pengalihan. Beberapa tipe phishing yang dilakukan dijelaskan sebagai berikut

1. Pemalsuan Halaman Login

Silent Push salah satu penyedia Cyber Threat Intelligence (CTI) telah melacak berbagai kampanye phishing yang memalsukan halaman login Microsoft Office 365 (M365) sebagai halaman phishing terakhir untuk menargetkan pengguna perusahaan. Pelaku ancaman menyamar sebagai Microsoft dan menggunakan gambarnya untuk memberikan notifikasi melalui email, untuk memikat pengguna agar mengklik hyperlink yang disematkan dalam file gambar.

Dapat diamati bahwa penyerang sering kali menggunakan situs web yang sah untuk mengalihkan ke 'cushion servers' perantara yang dikendalikan oleh pelaku ancaman, yang mengarah ke URL phishing final dengan login Microsoft palsu.

Dalam salah satu kasus yang diselidiki, email phishing menggunakan iming-iming Undelivered Mails' yang mendorong pengguna untuk mengklik "Release My Messages", yang memicu serangkaian pengalihan HTTP dan Javascript:

Infrastruktur Penyerang

Untuk menghindari solusi keamanan, pelaku ancaman menggunakan domain yang sah sebagai pengaturan pengalihan awal. Dalam hal ini, URL pertama menggunakan subdomain dari domain Fortune 500 yang sah untuk menggunakan pengalihan 302 ke URL perantara yang dihosting di frudyj.codesandbox[.]io:

Dari informasi pengayaan yang disimpan di aplikasi didapatkan detail berikut tentang IP:

ASN: ASN-CHEETA-MAIL, AS

Header Server: BigIP

Dari header server HTTP dan cookie, kita dapat melihat bahwa layanan BIG-IP sedang digunakan.

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun