Security

Peretas Eksploitasi Layanan Link Wrapping untuk Curi Akun Microsoft 365

Peneliti keamanan memperingatkan bahwa pelaku ancaman kini memanfaatkan layanan link wrapping yang sah untuk menyembunyikan URL phishing dan mencuri kredensial akun Microsoft 365. Teknik ini semakin canggih dan sulit dideteksi, bahkan oleh sistem keamanan email tingkat perusahaan.

🕵️‍♂️ Apa Itu Link Wrapping dan Mengapa Berbahaya?

Layanan link wrapping digunakan oleh perusahaan untuk melacak klik tautan dalam email marketing atau sistem analitik. Contohnya termasuk layanan email gateway, platform CRM, hingga sistem keamanan email seperti Proofpoint atau Barracuda.

Penyerang kini menyisipkan tautan phishing berbahaya di balik URL link wrapping yang tampak sah. Saat diklik, tautan tersebut dialihkan secara bertahap menuju situs login palsu Microsoft 365, yang dirancang menyerupai halaman resmi Microsoft. Kredensial yang dimasukkan korban langsung dikirim ke server pelaku.

🔗 Multi-Layer Redirect dan Bypass Proteksi

Dalam serangan terbaru yang diamati oleh peneliti dari Cofense dan Microsoft Threat Intelligence, pelaku menggunakan beberapa lapisan redirect:

  1. URL terlihat berasal dari layanan email sah (seperti SendGrid, Mailchimp, atau platform CRM).
  2. Link dibungkus dengan layanan pelacak klik email (link wrapping).
  3. Redirect menuju situs kompromi yang tampak seperti Microsoft login.
  4. Setelah kredensial dicuri, korban diarahkan ke halaman asli Microsoft untuk mengurangi kecurigaan.

Teknik ini dapat mengelabui sistem pemfilteran email, karena URL awal dianggap aman oleh mesin analitik, dan alamat phishing sebenarnya tersembunyi di lapisan kedua atau ketiga.

📥 Target: Pengguna Korporat Microsoft 365

Serangan ini secara spesifik menargetkan pengguna Microsoft 365 di lingkungan enterprise, dengan email yang menyamar sebagai:

  • Notifikasi dokumen penting
  • Permintaan reset password
  • Undangan berbagi file OneDrive/SharePoint

Beberapa email bahkan menyertakan nama internal perusahaan dan struktur tanda tangan yang meniru rekan kerja korban, meningkatkan tingkat keberhasilan.

🛡️ Rekomendasi untuk Organisasi

Untuk melindungi akun Microsoft 365 dari skema phishing yang semakin canggih ini, organisasi disarankan:

  • Aktifkan autentikasi multi-faktor (MFA) untuk semua akun
  • Pantau URL redirect berlapis, terutama yang menggunakan layanan pelacakan klik
  • Blokir link forwarding eksternal di sistem email gateway
  • Gunakan deteksi berbasis perilaku, bukan sekadar reputasi URL
  • Latih karyawan agar berhati-hati terhadap tautan dari sumber tak dikenal, bahkan jika terlihat “resmi”

📌 Ancaman yang Terus Berkembang

Serangan ini menegaskan bahwa keamanan berbasis reputasi domain atau URL tidak lagi cukup. Penyerang kini memanfaatkan infrastruktur legal dan layanan yang biasa digunakan oleh perusahaan untuk menyamarkan niat jahat mereka. Oleh karena itu, pendekatan keamanan yang lebih menyeluruh — mencakup analisis konteks, perilaku, dan proteksi identitas — semakin penting.


Sumber: Attackers exploit link wrapping services to steal Microsoft 365 logins

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button