PhaaS EvilProxy

PhaaS EvilProxy
ARTIKEL Email Security

Peneliti mengungkapkan platform phising as a service (PhaaS) baru yang diiklankan di web gelap yang dinamakan EvilProxy. PhaaS EvilProxy memudahkan pelaku melakukan serangan phising.

Layanan ini memungkinkan pelaku melewati autentikasi multi-faktor (MFA) tanpa keterampilan atau pengetahuan teknis yang biasanya diperlukan untuk membuat serangan ini.

Sebuah video yang dirilis oleh pelaku yang mengoperasikan EvilProxy menunjukkan betapa mudahnya layanan ini dapat digunakan.

Pelaku ancaman hanya perlu membayar minimal $400 (£350) untuk membuat serangan phising dengan kemampuan meniru halaman login untuk beberapa perusahaan teknologi, termasuk Microsoft, Google, Facebook, Twitter, GitHub, dan Apple, antara lain.

Modus Phaas EvilProxy

Khususnya, EvilProxy dapat memungkinkan satu operasi phising untuk menggunakan beberapa situs login palsu, serta memungkinkan hingga 10.000 operasi phising untuk dijalankan sekaligus dari satu profil.

Para peneliti menunjukkan bahwa penyertaan serangan GitHub ke layanan tersebut dapat memungkinkan pelaku ancaman untuk melakukan serangan rantai pasokan yang ditargetkan yang bertujuan untuk membahayakan repositori milik pengembang dan teknisi perangkat lunak, yang menggunakan legitimasi mereka untuk mendapatkan akses ke perangkat pengguna akhir dan menyebarkan malware.

Untuk melakukan serangan yang dapat melewati MFA, EvilProxy beroperasi menggunakan apa yang dikenal sebagai konsep Reverse Proxy. Sebuah kelemahan signifikan dalam proses MFA, konsep tersebut melibatkan pengarahan korban ke halaman phising tempat mereka diminta untuk masuk.

Jika MFA diaktifkan di akun mereka, layanan tersebut mengambil halaman MFA yang sah dari organisasi yang ditirunya dan ditampilkan kepada pengguna.

Setelah MFA diselesaikan oleh pengguna, layanan tersebut mendeteksi cookie yang digunakan untuk mengautentikasi sesi login dan memanennya untuk digunakan oleh pelaku ancaman nanti, memberi mereka kemampuan untuk melewati MFA.

Microsoft menyadari kelemahan dalam MFA dan telah membuat infografis untuk menjelaskan cara kerja konsep reverse proxy.

Karena EvilProxy sangat mudah digunakan, kejadian serangan phising proxy terbalik dapat meningkat drastis karena peretas yang kurang terampil memanfaatkan platform tersebut, termasuk petunjuk yang mudah diikuti tentang cara menyiapkan dan mengelola kampanye phising.

EvilProxy bahkan menyertakan petunjuk langkah demi langkah dan pertanyaan umum tentang cara menyiapkan kampanye phising.

Pencegahan Phaas EvilProxy

Serangan phising adalah salah satu metode yang paling banyak digunakan oleh peretas untuk mendapatkan akses ke suatu sistem. Untuk mengurangi kemungkinan serangan phising berhasil, ikuti langkah-langkah berikut:

  • Aktifkan filter spam dan selidiki kemungkinan solusi anti phising. Menggunakan sistem yang mendeteksi email phising dapat membantu mencegah email ini menjangkau pengguna Anda.
  • Latih rekan kerja tentang tanda-tanda serangan phising, seperti mencari alamat email yang salah eja dan aneh, permintaan mendesak, serta tata bahasa dan ejaan yang buruk.
  • Jika email phising masuk ke kotak masuk Anda, beri tahu semua rekan kerja untuk mewaspadai email serupa. Jika memungkinkan, blokir domain email dan alamat IP yang terkait dengan email berbahaya tersebut.
  • Ciptakan suasana saling percaya dalam organisasi Anda – minta rekan kerja untuk melaporkan email phising sesegera mungkin, terutama jika mereka telah mengeklik tautan atau file apa pun dalam email tersebut.

Peneliti telah merilis beberapa domain dan alamat IP yang terkait dengan EvilProxy dari sistem deteksi mereka. Memblokir domain dan alamat ini dapat membantu melindungi jaringan Anda dari serangan.

Namun, perlu dicatat bahwa pelaku secara dinamis mengubah alamat IP dan domain yang digunakan dalam kampanye mereka untuk menghindari deteksi, jadi daftar ini tidak definitif.

Baca lainnya:

Sumber berita:

Prosperita IT News