JAKARTA, Mureks – Kampanye phishing yang memanfaatkan celah konfigurasi server email dilaporkan semakin marak. Penipu siber kini mampu mengirimkan email palsu yang sangat meyakinkan, meniru pesan internal perusahaan untuk mencuri kredensial masuk dan informasi rahasia lainnya dari korban.
Menurut laporan terbaru dari Microsoft, praktik ini bukanlah hal baru, namun popularitasnya meningkat signifikan pada paruh kedua tahun 2025. Mureks mencatat bahwa tren ini menunjukkan adaptasi penyerang terhadap sistem keamanan email yang ada.
Ikuti artikel informatif lainnya di Mureks. mureks.co.id
Celah Konfigurasi Server Email Dieksploitasi
Dalam laporannya, Microsoft menjelaskan bahwa para penjahat siber memanfaatkan cara beberapa perusahaan merutekan email dan pengaturan pemeriksaan keamanannya. Sistem email biasanya menggunakan pemeriksaan seperti SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), dan DMARC (Domain-based Message Authentication, Reporting, and Conformance) untuk memverifikasi keaslian pengirim.
Namun, dalam pengaturan yang kompleks, seperti ketika email melewati layanan pihak ketiga atau server on-premise, pemeriksaan ini terkadang lemah atau tidak ditegakkan secara ketat. Kondisi ini menjadi celah bagi penyerang.
Penyerang dapat memanfaatkan kelemahan ini dengan mengirim email dari luar perusahaan, tetapi menggunakan domain perusahaan itu sendiri sebagai pengirim. Karena sistem tidak sepenuhnya menolak pemeriksaan yang gagal, email tersebut diterima dan ditandai sebagai “internal.”
Para kriminal juga meniru pola komunikasi internal, misalnya menggunakan alamat email asli karyawan di kolom pengirim dan penerima, atau nama tampilan yang familiar seperti “IT” atau “HR”. Hasilnya, pesan tersebut terlihat seperti email internal yang sah, meningkatkan kemungkinan korban untuk terjebak.
Kit Phishing Canggih dan Umpan yang Menyesatkan
Microsoft menyebutkan bahwa penyerang menggunakan kit phishing yang sudah dikenal, seperti Tycoon2FA, untuk membuat umpan yang meyakinkan. Umpan ini biasanya bertema seputar pesan suara, dokumen bersama, komunikasi dari departemen HR, pengaturan ulang atau kedaluwarsa kata sandi, dan sejenisnya.
Kampanye ini tampaknya bukan serangan yang ditargetkan secara spesifik. Sebaliknya, penyerang menyebarkan jaring seluas mungkin, mencoba mendapatkan kredensial masuk dan rahasia lainnya sebanyak mungkin. Dalam beberapa kasus, mereka berhasil memperoleh kata sandi akun email, yang kemudian digunakan dalam serangan sekunder, yaitu Business Email Compromise (BEC).
Referensi penulisan: www.techradar.com






