Peringatan Azure Monitor Disalahgunakan Hacker untuk Serangan Phishing Callback

Peretas kini mengeksploitasi fitur peringatan (alert) pada layanan Microsoft Azure Monitor untuk mendistribusikan email phishing callback. Pesan berbahaya ini dirancang sedemikian rupa agar terlihat seperti peringatan keamanan resmi dari Microsoft terkait adanya tagihan tidak sah pada akun pengguna.
Sebagai informasi, Azure Monitor adalah layanan pemantauan berbasis komputasi awan (cloud) milik Microsoft yang sah. Layanan ini difungsikan untuk melacak kinerja, mendeteksi masalah, serta memicu peringatan otomatis berdasarkan kondisi tertentu pada infrastruktur Azure.
Modus Lolos Filter Keamanan Email
Berbeda dengan kampanye penipuan pada umumnya yang memalsukan (spoofing) alamat pengirim, serangan ini tergolong sangat rapi. Email phishing tersebut dikirimkan langsung dari platform Microsoft Azure Monitor menggunakan alamat surel resmi [email protected].
Karena bersumber dari infrastruktur asli Microsoft, email ini dengan mudah melewati berbagai protokol pemeriksaan keamanan email tingkat perusahaan, seperti Sender Policy Framework (SPF), DKIM, dan DMARC. Hal ini membuat pesan tersebut terlihat sangat kredibel dan mampu menembus kotak masuk utama tanpa terjegal oleh filter spam.
Eksploitasi Kolom Deskripsi Azure Monitor
Mekanisme serangan ini terbilang cukup cerdik. Pelaku ancaman membuat peringatan di Azure Monitor untuk pemicu sistem yang umum, seperti terbitnya pesanan baru, pembayaran, atau faktur tagihan.
Di dalam pengaturan peringatan tersebut, terdapat kolom deskripsi (description field) yang membebaskan pengguna untuk memasukkan teks apa pun. Di sinilah peretas menyisipkan narasi penipuan mereka. Pesan tipuan tersebut biasanya berisi klaim transaksi mencurigakan senilai ratusan dolar AS (misalnya tagihan Windows Defender sebesar USD 389,90), lengkap dengan imbauan untuk segera menghubungi nomor telepon palsu dari “Tim Deteksi Penipuan”.
Peringatan sistem ini kemudian dikonfigurasi agar dikirimkan ke milis (mailing list) yang dikendalikan oleh penyerang. Milis tersebut bertugas meneruskan email asli ini ke daftar target korban dengan tetap mempertahankan tajuk (header) asli Microsoft.
Menciptakan Urgensi untuk Penipuan Lanjutan
Skema phishing callback sangat bergantung pada manipulasi psikologis. Dengan memunculkan peringatan tagihan palsu yang mendadak dan bernilai besar, peretas berharap korban akan panik dan segera menghubungi nomor telepon yang tertera.
Jika korban terpancing untuk menelepon, sindikat peretas di ujung telepon akan memandu mereka menuju berbagai skenario penipuan lanjutan. Targetnya bisa berupa pencurian kredensial masuk, penipuan pembayaran langsung, hingga mengelabui korban agar menginstal perangkat lunak akses jarak jauh (remote access). Mengingat platform Azure banyak digunakan di lingkungan korporat, serangan ini diyakini kuat bertujuan untuk mendapatkan pijakan awal ke dalam jaringan perusahaan guna melancarkan intrusi yang lebih merusak.
Setiap pengguna sangat diimbau untuk bersikap skeptis terhadap setiap peringatan dari Azure atau Microsoft yang meminta penyelesaian masalah penagihan secara mendesak melalui nomor telepon yang disematkan di dalam teks email.








