Security
Kampanye Phishing Baru: Undangan Calendly Palsu Targetkan Akun Ad Manager

Sebuah kampanye phishing yang sedang berlangsung menargetkan Google Workspace dan Facebook Business accounts dengan menyamar sebagai merek-merek besar seperti Unilever, Disney, MasterCard, LVMH, dan Uber.
Cara Serangan Berjalan
- Penyerang berpura-pura sebagai rekruter resmi dari brand ternama.
- Korban menerima undangan meeting palsu via Calendly.
- Setelah klik tautan, korban diarahkan ke:
- Halaman Calendly palsu dengan CAPTCHA.
- AiTM phishing page untuk mencuri sesi login Google Workspace.
- Email phishing diyakini dibuat dengan AI tools, meniru lebih dari 75 brand termasuk Lego dan Uber.
Target Utama
- Google MCC ad manager accounts → untuk meluncurkan malvertising campaigns (phishing, malware, ClickFix).
- Facebook Business credentials → varian lain meniru Unilever, Disney, Lego, Artisan.
- Varian terbaru menggunakan Browser-in-the-Browser (BitB) attacks, menampilkan pop-up login palsu dengan URL seolah sah.
Teknik Anti-Analisis
- Memblokir traffic dari VPN/proxy.
- Mencegah pembukaan developer tools di browser.
Kampanye Paralel
- Push Security juga menemukan malvertising campaign di Google Search:
- Korban mencari “Google Ads” → klik iklan berbahaya.
- Dialihkan ke Google Ads phishing page → kemudian ke AiTM login palsu.
- Infrastruktur kampanye ditemukan di Odoo dan kadang dialihkan via Kartra.
Risiko & Monetisasi
- Akun marketing yang diretas bisa digunakan untuk:
- Malvertising campaigns dengan geo-targeting & domain filtering.
- Dijual kembali ke cybercriminals untuk keuntungan langsung.
- Google Workspace dengan SSO dan konfigurasi IdP permisif → bisa membuka akses ke data enterprise.
Rekomendasi Keamanan
- Gunakan hardware security keys untuk melindungi akun berharga.
- Selalu verifikasi URL sebelum login.
- Drag login pop-ups ke tepi browser untuk memastikan keaslian.
Sumber: Push Security








