Gelombang serangan phishing canggih baru-baru ini menargetkan developer dan pemilik bisnis kecil melalui email dukungan palsu, menerobos filter spam tradisional dan mengeksploitasi platform tepercaya seperti Google Sites. Serangan ini, yang telah mempengaruhi banyak operator website, menggunakan rekayasa sosial yang cerdik untuk meyakinkan korban menjalankan perintah berbahaya yang menginstal malware pencuri data di sistem mereka.
Metode Serangan Terungkap
Kampanye phishing dimulai dengan pertanyaan dukungan yang tampak sah mengeluhkan masalah website fiktif, khususnya dialog persetujuan cookie palsu yang sebenarnya tidak ada di situs target. Ketika developer merespons email awal ini, mereka menerima pesan tindak lanjut yang berisi tautan ke yang tampaknya berupa tangkapan layar Google Drive tetapi sebenarnya mengarah ke halaman Google Sites yang menghosting sistem verifikasi CAPTCHA palsu. Halaman verifikasi palsu ini secara otomatis menyalin perintah berbahaya ke papan klip korba, disamarkan sebagai langkah verifikasi sederhana.
Serangan ini secara khusus menargetkan pengguna macOS dengan perintah yang mengunduh dan mengeksekusi malware dari website sah yang telah diretas. Salah satu payload yang dianalisis mengunduh executable biner universal yang bekerja di Mac baik Intel maupun Apple Silicon, kemudian membuatnya dapat dieksekusi dan langsung menjalankannya. Malware ini beroperasi sebagai trojan akses jarak jauh yang mampu melakukan eksfiltrasi data ekstensif dari sistem yang terinfeksi.
Biner itu sendiri tampaknya merupakan trojan akses jarak jauh dan malware eksfiltrasi data untuk MacOS. Ia menyediakan reverse-shell dan mengeksfiltrasi file dengan berbagai ekstensi termasuk dokumen, dompet kriptocurrency, data browser, dan database keychain MacOS.
Vektor Serangan Umum yang Teridentifikasi:
- Email dukungan palsu tentang dialog persetujuan cookie yang tidak ada
- Halaman Google Sites yang menghosting verifikasi CAPTCHA palsu
- Penyalinan perintah otomatis ke clipboard
- Penyalahgunaan domain terpercaya: sites.google.com, Dropbox, DocuSign
- Taktik urgensi rekayasa sosial (klaim fungsionalitas situs)
![]() |
|---|
| Langkah-langkah yang terlibat dalam serangan eksekusi kode jarak jauh menyoroti risiko yang terkait dengan mengeksekusi perintah yang tidak terpercaya |
Mengapa Serangan Ini Sangat Berbahaya
Yang membuat kampanye ini terutama mengkhawatirkan adalah eksploitasinya terhadap domain dan platform tepercaya. Para penyerang menghosting konten berbahaya mereka di sites.google.com, memanfaatkan kepercayaan pengguna terhadap infrastruktur Google. Peneliti keamanan mencatat bahwa beberapa organisasi telah memblokir sites.google.com di tingkat perusahaan karena sering disalahgunakan dalam serangan serupa. Email phishing itu sendiri sering kali menerobos filter spam karena pesan awal tampak sah, sementara hanya pesan tindak lanjut yang berisi tautan berbahaya yang terdeteksi.
Kemampuan malware ini sangat luas, menargetkan data pengguna sensitif termasuk sesi dan cookie browser, kunci SSH, token API, dompet kriptocurrency, profil VPN, dan bahkan Apple Notes. Analisis menunjukkan malware ini terobfuskasi secara moderat menggunakan cipher XOR untuk menyembunyikan data internal dan komunikasi dengan server command-and-control-nya. Serangan ini menunjukkan bagaimana rekayasa sosial dapat menerobos langkah-langkah keamanan teknis dengan meyakinkan pengguna untuk secara sukarela mengeksekusi kode berbahaya.
Analisis Kemampuan Malware:
- Menargetkan arsitektur Intel x86_64 dan Apple Silicon ARM64
- Mengeksfiltrasikan file dengan ekstensi: .txt, .rtf, .doc, .docx, .xls, .xlsx, .key, .wallet, .jpg, .dat, .pdf, .pem, .asc, .ppk, .rdp, .sql, .ovpn, .kdbx, .conf, .json
- Mencuri data sesi browser dan cookies
- Mengakses database keychain MacOS
- Mengekstrak semua catatan dari aplikasi Notes MacOS
- Menggunakan obfuskasi cipher XOR untuk data dan komunikasi
Tren Penyalahgunaan Platform yang Lebih Luas
Insiden ini menyoroti masalah yang berkembang di mana penyerang menyalahgunakan platform dan layanan sah untuk memberikan kredibilitas pada skema mereka. Di luar Google Sites, profesional keamanan melaporkan melihat serangan serupa menggunakan Dropbox, DocuSign, dan layanan tepercaya lainnya untuk menghosting payload berbahaya. Para penyerang memanfaatkan keakraban pengguna dengan platform ini untuk menerobos kecurigaan, mengetahui bahwa orang lebih cenderung mempercayai tautan dari domain yang terkenal.
Ekonomi serangan semacam ini membuatnya sangat persisten. Seperti yang dicatat seorang komentator, Bagian yang menakutkan adalah bahwa dibutuhkan paling banyak satu sore untuk menskalakan jenis serangan ini ke ribuan korban potensial, dan bahkan tingkat keberhasilan 5% menghasilkan puluhan serangan yang berhasil. Hambatan masuk yang rendah ini dikombinasikan dengan imbalan potensial yang tinggi memastikan kampanye ini akan terus berevolusi dan menargetkan korban baru.
Respons Komunitas dan Tindakan Perlindungan
Komunitas teknis telah merespons dengan analisis dan saran praktis untuk menghindari serangan serupa. Peneliti keamanan dengan cepat merekayasa balik malware, mengidentifikasinya mirip dengan AMOS (Atomic MacOS Stealer) dan merinci kemampuan eksfiltrasi datanya. Banyak yang menekankan bahwa meskipun serangan tampak canggih, ia masih membutuhkan beberapa kesalahan pengguna untuk berhasil - dari mengklik tautan mencurigakan hingga menempelkan dan mengeksekusi perintah tidak dikenal di terminal.
Untuk perlindungan, para ahli merekomendasikan beberapa praktik kunci: selalu verifikasi tujuan sebenarnya dari URL yang dipersingkat atau disamarkan, jangan pernah menjalankan perintah dari sumber yang tidak tepercaya tanpa pemeriksaan menyeluruh, dan gunakan alat seperti layanan pemindaian virus untuk file mencurigakan. Beberapa menyarankan langkah teknis seperti memeriksa isi papan klip dengan hex editor sebelum menempelkan ke terminal, sementara yang lain menekankan pentingnya kebijakan organisasi yang memblokir domain berisiko tinggi seperti sites.google.com di tingkat jaringan.
Evolusi berkelanjutan dari serangan ini menunjukkan bahwa solusi teknis saja tidak cukup. Seiring kampanye phishing menjadi lebih dipersonalisasi dan memanfaatkan konten yang dihasilkan AI, edukasi pengguna dan skeptisisme tetap menjadi pertahanan kritis. Konsensus komunitas menunjukkan bahwa meskipun platform seperti Google dapat berbuat lebih banyak untuk mencegah penyalahgunaan, tanggung jawab utama terletak pada pengguna untuk menjaga kewaspadaan terhadap taktik rekayasa sosial yang semakin canggih.
Referensi: The scariest user support email I've ever received

