PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Ada dua serangan phishing yang baru-baru ini ditemukan oleh penyedia keamanan Abnormal Security yang menggunakan kedok perpanjangan langganan produk Microsoft dalam jebakannya.

Dalam sebuah posting blog, Abnormal Security menggambarkan dua operasi phishing terpisah, yang keduanya menyamar sebagai pemberitahuan aktual dari Microsoft. Tujuannya adalah mencuri informasi sensitif dari penerima dengan meyakinkan mereka bahwa mereka perlu memperbarui langganan Microsoft Office 365 mereka.

Operasi Phishing Yang Pertama

Di-host di domain  office365family[.]com, operasi phishing ini mengirimkan email yang memberi tahu pengguna bahwa Office 365 berubah menjadi Microsoft 365 dan pengguna harus memperbarui langganan mereka pada tanggal jatuh tempo tertentu.

Email tersebut berisi tautan berbahaya yang membawa pengguna ke formulir pengiriman yang meminta informasi sensitif tertentu, seperti nama, alamat, dan rincian kartu pembayaran.

(Gambar: Abnormal Security)
Phishing Microsoft
(Gambar: Abnormal Security)

Operasi Phishing Yang Kedua

Di operasi phising yang kedua, email berisi peringatan bahwa langganan Microsoft 365 pengguna telah kedaluwarsa dan harus diperbarui pada tanggal tertentu. Tautan berbahaya akan membawa pengguna ke halaman PayPal aktual yang meminta mereka untuk memasukkan detail pembayaran PayPal.


Memang, Microsoft menerima pembayaran melalui PayPal. Namun, menggunakan layanan pembayaran di halaman akun Office pengguna tidak membawanya langsung ke situs PayPal seperti halnya penipuan dalam operasi phishing ini.

(Gambar: Abnormal Security)
Phishing Microsoft
(Gambar: Abnormal Security)

Baca Juga: “Microsoft Ambil Alih Domain Yang Digunakan Dalam Distribusi Phishing Berkedok COVID-19

Bagaimana Cara Melindungi Diri Dari Serangan Seperti Ini?

Untuk menjaga diri dari operasi phishing semacam ini, Ken Liao, wakil presiden strategi keamanan siber untuk Abnormal Security, menawarkan beberapa saran.

Sangat disarankan agar organisasi dan karyawan mereka agar mengecek alamat pengirim pesan untuk memastikan bahwa pesan datang dari sumber yang sah,” kata Liao.

Jangan hanya mempercayai dari tampilannya. Selain itu, kami menyarankan semua orang untuk selalu mengecek URL halaman web. Penyerang akan sering menyembunyikan tautan berbahaya dalam redirect atau menghostingnya di situs web terpisah yang dapat dijangkau melalui tautan aman. Ini memungkinkan mereka untuk memotong pemindaian tautan dalam email. Jika URL terlihat mencurigakan, jangan masukkan rincian data apapun dan selalu verifikasi dengan departemen IT perusahaan Anda.”


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.