Peretas APT35 Iran Menargetkan Pakar Teknologi Israel dengan Serangan Phishing Bertenaga AI

Korps Garda Revolusi Islam (IRGC) teridentifikasi sebagai pelaku kampanye spear-phishing--Freepik.com
BACA JUGA:Xiaomi vs OPPO vs Samsung: Persaingan Ketat di Dunia Smartphone, Siapa yang Lebih Unggul?
Salah satu pesan WhatsApp yang ditandai oleh perusahaan memanfaatkan ketegangan geopolitik saat ini antara kedua negara untuk membujuk korban bergabung dalam sebuah pertemuan.
Dengan dalih mereka membutuhkan bantuan segera dalam sistem deteksi ancaman berbasis AI untuk menghadapi lonjakan serangan siber terhadap Israel sejak 12 Juni.
Pesan-pesan awal tersebut, mirip dengan yang ditemukan dalam kampanye Charming Kitten sebelumnya, tidak mengandung unsur berbahaya secara langsung dan bertujuan membangun kepercayaan.
Setelah pelaku ancaman berhasil membina hubungan, serangan memasuki tahap berikutnya dengan mengirimkan tautan ke halaman palsu yang dirancang untuk mencuri kredensial akun Google korban.
BACA JUGA:6 Pilihan HP 1 Jutaan yang Bisa Terhubung ke Wi-Fi 5?GHz: Lebih Cepat dan Lebih Stabil
BACA JUGA:Inilah Daftar Negara Paling Aman jika Perang Dunia 3 Terjadi, Indonesia Masuk Daftar
“Sebelum mengirim tautan phishing, pelaku ancaman meminta alamat email korban,” jelas Check Point.
Alamat ini kemudian secara otomatis diisikan pada laman phishing untuk meningkatkan kredibilitas dan meniru alur autentikasi Google yang sah.
Perangkat phishing kustom ini sangat menyerupai laman login yang umum digunakan seperti milik Google, dengan menggunakan teknologi web modern seperti Single Page Applications (SPA) berbasis React dan pengaturan rute halaman secara dinamis.
Kit ini juga memanfaatkan koneksi WebSocket real-time untuk mengirimkan data curian dan dirancang agar dapat menyembunyikan kodenya dari pemeriksaan lebih lanjut.
BACA JUGA:5 HP 1 Jutaan yang Ternyata Bisa Main Genshin Impact, Cocok Buat Gamer Hemat!
BACA JUGA:3 HP 1 Jutaan Bisa Bikin Foto Bokeh? Nggak Hoax, Ini Buktinya!
Halaman palsu ini bukan hanya dapat mencuri kredensial pengguna, tetapi juga kode otentikasi dua faktor (2FA), memungkinkan terjadinya serangan relay 2FA.
Perangkat ini juga mencakup keylogger pasif yang mencatat setiap ketikan korban dan mengirimkannya jika proses autentikasi dihentikan di tengah jalan.
Cek Berita dan Artikel yang lain di Google News
Sumber: the hacker news