Pengantar

Para peneliti siber telah mengidentifikasi empat “kit phising” canggih baru yang dirancang untuk mencuri kredensial akun dalam skala besar, bahkan yang dilindungi oleh otentikasi dua faktor (2FA).

Kit-kit ini, bernama BlackForce, GhostFrame, InboxPrime AI, dan Spiderman, mewakili eskalasi ancaman dengan penggunaan taktik pintas MFA, teknik pengelabuan canggih, dan bahkan pemanfaatan kecerdasan buatan (AI).

Peran Masing-Masing Kit Phising Baru

Berikut adalah ringkasan ancaman utama dari setiap kit phising yang ditemukan:

Nama Kit Karakteristik Utama Target & Taktik
BlackForce – Mencuri OTP dan kredensial dengan serangan Man-in-the-Browser (MitB)
– Aktif dijual di forum Telegram (€200-€300)
– Memakai teknik “cache busting” dan memblokir alamat IP keamanan
Meniru >11 merek ternama (Disney, Netflix, DHL). Mengalihkan korban ke situs asli setelah pencurian agar tidak curiga.
GhostFrame – Menyembunyikan halaman phising dalam iframe yang tertanam
– Menghasilkan subdomain acak setiap kunjungan
– Memiliki mekanisme iframe cadangan
Menargetkan kredensial Microsoft 365 & Google. Melancarkan >1 juta serangan melalui email bisnis/invoice palsu.
InboxPrime AI – Menggunakan AI untuk membuat dan mengotomatiskan kampanye email phising
– Dijual sebagai layanan berlangganan ($1000) di Telegram
– Menganalisis email untuk pemicu filter spam
Mengotomatisasi pengiriman massal. Menghasilkan email yang sangat personal dan mirip komunikasi bisnis sah.
Spiderman – Kerangka kerja “full-stack” yang mereplikasi lusinan halaman login bank Eropa secara detail
– Dijual melalui grup Signal (sekitar 750 anggota)
Menargetkan bank di Jerman, Austria, Swiss, Belgia (CaixaBank, Deutsche Bank, ING, PayPal, dll.). Menangkap seed phrase dompet kripto dan kode OTP.

Tren Hibridisasi yang Mengkhawatirkan

Laporan terbaru juga menunjukkan bahwa ancaman ini terus berevolusi. Para peneliti kini mengamati munculnya serangan hibrida “Salty-Tycoon” yang menggabungkan karakteristik dua kit phising lama (Salty 2FA dan Tycoon 2FA) dalam satu kampanye.

Pergeseran ini melemahkan aturan deteksi yang hanya menargetkan satu kit tertentu, mempersulit proses identifikasi pelaku, dan memberi lebih banyak ruang bagi penyerang untuk lolos dari deteksi dini.

Bagaimana Melindungi Diri?

Evolusi kit phising ini menekankan bahwa kewaspadaan dan pelatihan pengguna saja tidak lagi cukup. Organisasi dan individu perlu menerapkan pendekatan keamanan berlapis:

  • Waspadai Email & Link: Selalu periksa pengirim dan URL dengan saksama, bahkan jika tampaknya berasal dari layanan tepercaya. Jangan klik link dalam email yang tidak diharapkan.

  • Gunakan Otentikasi yang Lebih Kuat: Prioritaskan metode MFA yang menggunakan aplikasi autentikator (seperti Google Authenticator) atau kunci keamanan fisik (security key), bukan yang mengandalkan SMS atau email, karena lebih sulit disadap.

  • Pertimbangkan Solusi Keamanan Lanjutan: Untuk organisasi, pertimbangkan solusi keamanan email yang menggunakan AI dan analisis perilaku untuk mendeteksi ancaman yang tidak dapat diidentifikasi oleh filter tradisional.

Dengan penjualan kit yang mudah di pasar gelap dan pemanfaatan AI untuk membuat serangan yang lebih meyakinkan, ancaman phising kini menjadi lebih terindustrialisasi dan mudah diakses oleh penjahat siber dengan keahlian terbatas.

sumber : https://thehackernews.com/2025/12/new-advanced-phishing-kits-use-ai-and.html