Harga Repositori Verifikasi PDF
Login
Berlangganan
microsoft teams

Pengguna Microsoft Teams Perlu Waspada, Ada Modus Penipuan Baru Berkedok IT Support!

·

·

Di tengah rutinitas kerja yang semakin bergantung pada platform digital, ancaman siber kini hadir dalam bentuk yang lebih “halus”. Salah satunya lewat Microsoft Teams, yang kini dimanfaatkan pelaku untuk menyamar sebagai tim IT internal.

Sekilas terlihat seperti percakapan kerja biasa, namun di baliknya tersembunyi potensi pengambilalihan sistem perusahaan dalam hitungan menit.

Bagaimana Modus Ini Bekerja di Balik Layar?

Serangan ini biasanya dimulai dari sebuah chat sederhana. Seorang “staf IT” menghubungi karyawan melalui Teams, lengkap dengan bahasa yang meyakinkan dan konteks yang terasa relevan. Karena datang dari platform yang sudah akrab, banyak pengguna tidak merasa ada yang janggal.

Dalam percakapan tersebut, korban diarahkan untuk menyetujui sesi bantuan jarak jauh melalui Microsoft Quick Assist. Bahkan, korban sering diminta mengabaikan notifikasi bahwa kontak berasal dari pihak eksternal.

Begitu akses diberikan, kendali perangkat bisa berpindah tangan dalam waktu kurang dari satu menit. tanpa perlu teknik hacking yang rumit.

Baca Juga: Eksploitasi Celah Microsoft Windows Meningkat, Risiko Akses Ilegal Kian Besar

Kenapa Banyak Pengguna Mudah Tertipu?

Menurut Microsoft Defender Security Research, kekuatan utama serangan ini bukan pada teknologi, melainkan pada cara pelaku membangun kepercayaan.

Alih-alih mengeksploitasi celah sistem, pelaku memanfaatkan kebiasaan kerja sehari-hari. Aktivitas yang dilakukan terlihat seperti proses IT support yang sah, sehingga pengguna cenderung:

  • Menganggap pesan sebagai bagian dari operasional normal
  • Terburu-buru menyetujui permintaan akses
  • Mengabaikan tanda peringatan dari sistem

Di sinilah letak celah yang sering tidak disadari: keputusan kecil dari pengguna bisa membuka akses besar bagi penyerang.

Apa yang Terjadi setelah Akses Diberikan?

Begitu berhasil masuk, pelaku tidak menunggu lama. Mereka langsung menjalankan serangkaian langkah cepat untuk memahami sistem yang sedang diakses, seperti:

  • Memeriksa hak akses pengguna untuk melihat sejauh mana kontrol yang dimiliki
  • Mengumpulkan informasi perangkat dan jaringan sebagai bahan eksplorasi lanjutan
  • Mengidentifikasi kemungkinan akses ke sistem lain dalam jaringan perusahaan

Jika peluang terbuka, pelaku akan menanamkan malware menggunakan teknik DLL side-loading, yakni menyisipkan file berbahaya ke dalam aplikasi resmi agar tampak aman dan sulit terdeteksi.

Dari Satu Perangkat ke Seluruh Jaringan

Serangan ini tidak berhenti pada satu titik. Dengan bantuan Windows Remote Management, pelaku bisa bergerak ke sistem lain, termasuk server penting perusahaan.

Untuk membawa keluar data, mereka memanfaatkan tools seperti Rclone yang memungkinkan transfer file ke cloud eksternal. Karena menggunakan koneksi terenkripsi, aktivitas ini sering terlihat seperti lalu lintas normal.

Dalam waktu singkat, data sensitif perusahaan bisa berpindah tangan tanpa disadari.

Baca Juga: Google Bisa Akses Foto Pribadi, Apa Risikonya bagi Privasi Data?

Kenapa Modus Ini Sulit Dideteksi?

Berbeda dari serangan konvensional, modus ini tidak meninggalkan jejak yang mencolok. Justru sebaliknya, ia menyatu dengan aktivitas harian.

Beberapa faktor yang membuatnya sulit dikenali, antara lain:

  • Menggunakan aplikasi resmi yang sudah dipercaya pengguna
  • Menyerupai alur kerja IT support yang umum terjadi
  • Berjalan di dalam sistem tanpa memicu alarm keamanan tradisional
  • Mengandalkan interaksi manusia, bukan eksploitasi teknis

Artinya, lapisan pertahanan teknologi saja tidak cukup tanpa kewaspadaan pengguna.

Langkah Sederhana untuk Menghindari Jebakan Ini

Di tengah kompleksitas serangan, ada langkah-langkah dasar yang bisa menjadi perlindungan awal. Kuncinya adalah tidak terburu-buru dan selalu melakukan verifikasi.

Beberapa hal yang perlu dibiasakan antara lain:

  • Memastikan setiap permintaan dari tim IT dikonfirmasi melalui jalur resmi perusahaan
  • Tidak langsung menyetujui akses remote, terutama jika datang dari kontak yang belum dikenal
  • Memahami tanda akun eksternal di Teams dan tidak mengabaikan peringatan sistem
  • Menerapkan autentikasi tambahan seperti MFA untuk akses penting
  • Membatasi penggunaan tools remote hanya untuk pihak yang berwenang

Modus ini menjadi pengingat bahwa ancaman siber tidak selalu datang dalam bentuk yang mencurigakan. Justru, yang paling berbahaya adalah yang terasa paling familiar.

Di era kolaborasi digital, menjaga keamanan bukan hanya soal sistem, tetapi juga soal kebiasaan. Karena dalam banyak kasus, satu klik yang terlihat sepele bisa menjadi pintu masuk bagi risiko yang jauh lebih besar.



Tinggalkan Balasan

Eksplorasi konten lain dari Vinotek

Langganan sekarang agar bisa terus membaca dan mendapatkan akses ke semua arsip.

Lanjutkan membaca