Microsoft Outlook (terbuka di tab baru) memiliki sejumlah alat produktivitas (terbuka di tab baru) built-in tetapi penelitian baru telah mengungkapkan bagaimana mereka dapat dikooptasi oleh peretas untuk mengirim email palsu.
Dalam laporan baru (terbuka di tab baru)peneliti dari Check Point milik Avanan (terbuka di tab baru) menjelaskan bagaimana peretas dapat mengeksploitasi alat produktivitas di layanan email Microsoft (terbuka di tab baru) untuk mengirim email palsu ke pengguna akhir yang ditargetkan.
Lebih buruk lagi, Outlook mengambil dan menampilkan Direktori Aktif yang valid (terbuka di tab baru) detail bagi pengguna yang dipalsukan untuk memberikan rasa legitimasi pada email palsu mereka.
Peneliti perusahaan cybersecurity mengamati bahwa peretas telah mulai menggunakan alat produktivitas Outlook untuk mengirim email yang tampaknya sah ke pengguna yang ditargetkan dalam kampanye rekayasa sosial baru yang memanfaatkan klien email Microsoft (terbuka di tab baru) untuk membuat mereka tampak lebih kredibel.
Mengirim email palsu menggunakan Outlook
Untuk menggunakan alat produktivitas Outlook terhadap pengguna yang tidak menaruh curiga, satu-satunya hal yang harus dilakukan peretas adalah mengirim email palsu (terbuka di tab baru). Jika mereka memiliki server pribadi sendiri, mereka dapat membuat email yang berpura-pura datang dari pengirim lain untuk melakukan serangan peniruan domain.
Jika email palsu ini melewati lapisan keamanan seperti yang sering terjadi pada peniruan identitas domain, Outlook akan menampilkannya sebagai email asli dari orang yang dipalsukan dan bahkan memamerkan detail Direktori Aktif mereka yang sah termasuk foto, file yang dibagikan antar pengguna, alamat email yang sah, dan nomor telepon.
Menurut peneliti Avanan, Microsoft Outlook tidak melakukan otentikasi email seperti SPF atau DKIM (terbuka di tab baru) cek. Akibatnya, jika email palsu berakhir di kotak masuk target, Outlook bekerja untuk peretas dengan menampilkan detail Direktori Aktif yang akurat. Spoofing juga menjadi lebih mudah karena Microsoft tidak memerlukan verifikasi sebelum memperbarui gambar pengguna dalam email dan itu akan menampilkan semua data kontak untuk pengguna meskipun SPF pengguna tersebut gagal.
Untuk mencegah jatuhnya korban serangan menggunakan eksploit ini, Avanan merekomendasikan agar profesional keamanan memastikan organisasi mereka memiliki keamanan berlapis sebelum kotak masuk, menggunakan solusi keamanan email yang memindai file dan tautan serta mengukur risiko domain dan melindungi semua aplikasi seperti Microsoft Teams (terbuka di tab baru) dan SharePoint (terbuka di tab baru) yang berinteraksi dengan Direktori Aktif.
Ingin meningkatkan pengalaman email Anda? Lihat ringkasan kami tentang klien email terbaik (terbuka di tab baru), hosting email terbaik (terbuka di tab baru) dan layanan email terbaik (terbuka di tab baru)