PhantomCaptcha ClickFix: Serangan Spearphishing Targetkan Lembaga Bantuan Perang Ukraina

Sebuah kampanye spearphishing berdurasi satu hari berhasil menargetkan pemerintah daerah Ukraina serta organisasi kemanusiaan internasional seperti ICRC, UNICEF, dan berbagai LSM yang terlibat dalam bantuan perang Ukraina.
Serangan ini dijuluki “PhantomCaptcha”, menggunakan serangan ClickFix yang menyamar sebagai verifikasi CAPTCHA Cloudflare untuk menipu korban agar menjalankan perintah berbahaya di sistem mereka.


🎯 Target & Waktu Serangan

Menurut laporan dari SentinelLABS (SentinelOne), serangan ini terjadi hanya pada 8 Oktober 2025, namun penyerang telah mempersiapkan infrastruktur berbulan-bulan sebelumnya, dengan beberapa domain pancingan yang terdaftar sejak Maret 2025.

Target utama meliputi:


🧠 Modus Operandi: “I Am Not a Robot” ClickFix

Serangan dimulai dengan email palsu yang mengaku dari Kantor Presiden Ukraina, disertai lampiran PDF berisi tautan ke situs Zoom palsu zoomconference[.]app.

Saat korban mengklik tautan tersebut, mereka diarahkan ke halaman yang menampilkan pemeriksaan browser otomatis, yang sebenarnya membuat WebSocket connection untuk mengidentifikasi perangkat korban.

Jika ID klien cocok dengan database penyerang, korban diarahkan ke sesi Zoom asli dan dilanjutkan dengan panggilan sosial-engineering langsung.
Namun, jika tidak cocok, korban akan melihat halaman palsu verifikasi Cloudflare CAPTCHA.


⚙️ Tahap Eksekusi Serangan

Pada halaman palsu tersebut, korban diminta mengikuti instruksi dalam bahasa Ukraina:
menekan tombol untuk menyalin “token” lalu menempelkannya ke Command Prompt (CMD).

Aksi ini sebenarnya mengeksekusi perintah PowerShell yang:

  1. Mengunduh dan menjalankan skrip jahat bernama cptch,
  2. Menginstal utilitas pengintai untuk mengumpulkan data sistem seperti:
    • Nama komputer
    • Domain
    • Username
    • Process ID dan System UUID
  3. Mengirimkan data ke server Command-and-Control (C2) penyerang.

Tahap akhir men-deploy WebSocket RAT (Remote Access Trojan), yang mampu:


📱 Kampanye Lanjutan: Spyware Android

Peneliti juga menemukan bahwa kampanye singkat ini terhubung ke operasi lanjutan di Lviv, Ukraina — menyebarkan aplikasi Android bertema dewasa dan cloud storage palsu.
Aplikasi ini berfungsi sebagai spyware yang memantau lokasi real-time, log panggilan, kontak, dan foto pengguna.


🕵️ Kemungkinan Keterlibatan Rusia

Walau SentinelLABS belum menetapkan pelaku secara pasti, indikator teknis menunjukkan:

Selain itu, laporan Google Threat Intelligence Group (GTIG) juga mencatat serangan CAPTCHA palsu serupa, dikaitkan dengan grup ColdRiver (Star Blizzard / Callisto)unit siber FSB Rusia yang aktif dalam spionase digital terhadap Ukraina dan sekutunya.


🧩 Kesimpulan

Serangan PhantomCaptcha ClickFix menunjukkan peningkatan sofistikasi taktik spearphishing, memanfaatkan CAPTCHA palsu untuk memancing korban menjalankan perintah secara manual — teknik yang memadukan social engineering dan technical exploitation.

Organisasi kemanusiaan dan pemerintah di kawasan konflik seperti Ukraina disarankan untuk:


Sumber: SentinelLABS (SentinelOne), Google Threat Intelligence Group (GTIG), via BleepingComputer

Exit mobile version