
- Server email yang salah dikonfigurasi memungkinkan penyerang melakukan spoofing domain dan mengabaikan pemeriksaan SPF, DKIM, dan DMARC
- Email phishing meniru pesan internal menggunakan kit seperti Tycoon2FA dengan tema HR atau pesan suara
- Kredensial yang dicuri memicu serangan Business Email Compromise (BEC) sekunder di seluruh kampanye yang luas dan tidak bertarget
Penjahat dunia maya menyalahgunakan kesalahan konfigurasi di server email untuk mengirim email phishing yang sangat meyakinkan dan mengelabui korban agar membagikan kredensial login dan rahasia lainnya. Hal ini menurut Microsoft yang dalam laporannya baru-baru ini mengatakan bahwa praktik ini bukanlah hal baru, namun praktik ini semakin populer pada paruh kedua tahun 2025.
Dalam makalah tersebut, Microsoft menjelaskan bahwa penjahat mengambil keuntungan dari cara beberapa perusahaan merutekan email dan cara mereka mengatur pemeriksaan keamanan. Biasanya, sistem email menggunakan pemeriksaan seperti SPF, DKIM, dan DMARC untuk mengonfirmasi bahwa pesan benar-benar berasal dari organisasi yang diklaimnya.
Dalam pengaturan yang rumit (seperti ketika email melewati layanan pihak ketiga atau server lokal) pemeriksaan ini terkadang lemah atau tidak diterapkan secara ketat.
Pesan suara palsu dan pengaturan ulang kata sandi
Penyerang kemudian dapat memanfaatkannya dengan mengirimkan email dari luar perusahaan tetapi menggunakan domain milik perusahaan sendiri sebagai pengirimnya. Karena sistem tidak sepenuhnya menolak pemeriksaan yang gagal, email diterima dan ditandai sebagai “internal.”
Penjahat juga dapat menyalin pola internal, seperti menggunakan alamat asli karyawan di kolom pengirim dan penerima atau nama tampilan yang familiar seperti IT atau HR.
Pesan yang dihasilkan tampak seperti email internal yang sah, sehingga lebih besar kemungkinannya bagi korban untuk mengambil umpan tersebut.
Microsoft mengatakan para penyerang menggunakan perangkat phishing yang dikenal, seperti Tycoon2FA, untuk menciptakan umpan yang meyakinkan, biasanya bertema pesan suara, dokumen bersama, komunikasi dari departemen SDM, pengaturan ulang atau masa berlaku kata sandi, dan sejenisnya.
Yang terakhir, ini tampaknya bukan kampanye yang ditargetkan. Sebaliknya, para penyerang menyebarkan jaring seluas mungkin, mencoba mendapatkan sebanyak mungkin kredensial login dan rahasia lainnya. Dalam beberapa kasus, mereka bisa mendapatkan kata sandi untuk akun email, dan kemudian menggunakannya dalam serangan sekunder, Business Email Compromise (BEC).
Melalui Berita Peretas
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



