Pengantar
Para peneliti siber telah mengidentifikasi empat “kit phising” canggih baru yang dirancang untuk mencuri kredensial akun dalam skala besar, bahkan yang dilindungi oleh otentikasi dua faktor (2FA).
Kit-kit ini, bernama BlackForce, GhostFrame, InboxPrime AI, dan Spiderman, mewakili eskalasi ancaman dengan penggunaan taktik pintas MFA, teknik pengelabuan canggih, dan bahkan pemanfaatan kecerdasan buatan (AI).
Peran Masing-Masing Kit Phising Baru
Berikut adalah ringkasan ancaman utama dari setiap kit phising yang ditemukan:
| Nama Kit | Karakteristik Utama | Target & Taktik |
|---|---|---|
| BlackForce | – Mencuri OTP dan kredensial dengan serangan Man-in-the-Browser (MitB) – Aktif dijual di forum Telegram (€200-€300) – Memakai teknik “cache busting” dan memblokir alamat IP keamanan |
Meniru >11 merek ternama (Disney, Netflix, DHL). Mengalihkan korban ke situs asli setelah pencurian agar tidak curiga. |
| GhostFrame | – Menyembunyikan halaman phising dalam iframe yang tertanam – Menghasilkan subdomain acak setiap kunjungan – Memiliki mekanisme iframe cadangan |
Menargetkan kredensial Microsoft 365 & Google. Melancarkan >1 juta serangan melalui email bisnis/invoice palsu. |
| InboxPrime AI | – Menggunakan AI untuk membuat dan mengotomatiskan kampanye email phising – Dijual sebagai layanan berlangganan ($1000) di Telegram – Menganalisis email untuk pemicu filter spam |
Mengotomatisasi pengiriman massal. Menghasilkan email yang sangat personal dan mirip komunikasi bisnis sah. |
| Spiderman | – Kerangka kerja “full-stack” yang mereplikasi lusinan halaman login bank Eropa secara detail – Dijual melalui grup Signal (sekitar 750 anggota) |
Menargetkan bank di Jerman, Austria, Swiss, Belgia (CaixaBank, Deutsche Bank, ING, PayPal, dll.). Menangkap seed phrase dompet kripto dan kode OTP. |
Tren Hibridisasi yang Mengkhawatirkan
Laporan terbaru juga menunjukkan bahwa ancaman ini terus berevolusi. Para peneliti kini mengamati munculnya serangan hibrida “Salty-Tycoon” yang menggabungkan karakteristik dua kit phising lama (Salty 2FA dan Tycoon 2FA) dalam satu kampanye.
Pergeseran ini melemahkan aturan deteksi yang hanya menargetkan satu kit tertentu, mempersulit proses identifikasi pelaku, dan memberi lebih banyak ruang bagi penyerang untuk lolos dari deteksi dini.
Bagaimana Melindungi Diri?
Evolusi kit phising ini menekankan bahwa kewaspadaan dan pelatihan pengguna saja tidak lagi cukup. Organisasi dan individu perlu menerapkan pendekatan keamanan berlapis:
-
Waspadai Email & Link: Selalu periksa pengirim dan URL dengan saksama, bahkan jika tampaknya berasal dari layanan tepercaya. Jangan klik link dalam email yang tidak diharapkan.
-
Gunakan Otentikasi yang Lebih Kuat: Prioritaskan metode MFA yang menggunakan aplikasi autentikator (seperti Google Authenticator) atau kunci keamanan fisik (security key), bukan yang mengandalkan SMS atau email, karena lebih sulit disadap.
-
Pertimbangkan Solusi Keamanan Lanjutan: Untuk organisasi, pertimbangkan solusi keamanan email yang menggunakan AI dan analisis perilaku untuk mendeteksi ancaman yang tidak dapat diidentifikasi oleh filter tradisional.
Dengan penjualan kit yang mudah di pasar gelap dan pemanfaatan AI untuk membuat serangan yang lebih meyakinkan, ancaman phising kini menjadi lebih terindustrialisasi dan mudah diakses oleh penjahat siber dengan keahlian terbatas.
sumber : https://thehackernews.com/2025/12/new-advanced-phishing-kits-use-ai-and.html









3 Comments
Phishing yang Lebih Pintar: Mengapa Serangan Kini Semakin Sulit Dideteksi - buletinsiber.com
2 months ago[…] 👉 Ini juga terkait erat dengan jenis ancaman yang digunakan untuk menyasar data di bank — seperti yang pernah dibahas dalam artikel Buletin Siber tentang phising kini dibantu ai (https://buletinsiber.com/ancaman-siber-tebaru-phishing-kini-dibantu-ai-dan-dirancang-untuk-tipu-bank…). […]
Menghadapi Ancaman Zero-Click Exploit: Ketika Perangkat Tak Perlu Klik Agar Diserang - buletinsiber.com
2 months ago[…] Serangan zero-click juga sering digunakan dalam rangkaian eksploitasi yang lebih kompleks, termasuk sebelum melakukan credential stuffing atau phishing. Ini mirip dengan pola ancaman yang dibahas dalam artikel Buletin Siber tentang phishing yang kini dibantu AI —🔗 https://buletinsiber.com/ancaman-siber-tebaru-phishing-kini-dibantu-ai-dan-dirancang-untuk-tipu-bank… […]
Serangan Supply Chain: Ketika Ancaman Siber Datang dari Dalam Sistem Tepercaya - buletinsiber.com
2 months ago[…] Serangan supply chain sering menjadi pintu awal bagi berbagai ancaman lanjutan, termasuk pencurian kredensial dan serangan ransomware. Hal ini sejalan dengan pembahasan tentang meningkatnya ancaman siber modern yang juga dibahas dalam artikel berikut :👉 https://buletinsiber.com/ancaman-siber-tebaru-phishing-kini-dibantu-ai-dan-dirancang-untuk-tipu-bank… […]